Converfim Modulo5
Converfim Modulo5
Converfim Modulo5
Redes de banda
ancha de radio
Módulo 5
Redes de banda ancha de radio.
Índice
1. Introducción ..................................................................................................................... 3
1.1. Objetivos y descripción del módulo. ........................................................................ 3
1.2. Tecnologías inalámbricas. ....................................................................................... 4
1.3. Estándares inalámbricos de banda ancha............................................................... 7
2. WLAN: IEEE 802.11 ...................................................................................................... 14
2.1. Introducción. .......................................................................................................... 14
2.2. Componentes de las redes WiFi............................................................................ 14
2.3. Codificación y modulación. .................................................................................... 42
2.4. El estándar 802.11................................................................................................. 58
2.5. Seguridad............................................................................................................... 63
3. Introducción a WiMAX ................................................................................................... 88
3.1. ¿Qué es Wimax? ................................................................................................... 88
3.2. Versiones del estándar. ......................................................................................... 89
3.3. Principales Características .................................................................................... 90
3.4. Wimax frente a otras tecnologías inalámbricas de banda ancha. ......................... 93
4. Tecnología 802.16 WiMAX ............................................................................................ 99
4.1. Introducción ........................................................................................................... 99
4.2. Resumen de características. ............................................................................... 100
4.3. Funcionalidades de la capa MAC ........................................................................ 109
4.4. Funcionalidades de la capa física........................................................................ 120
4.5. WiMAX móvil........................................................................................................ 128
4.6. Aplicaciones y escenarios de uso de Wimax....................................................... 131
4.7. Aspectos regulatorios .......................................................................................... 144
4.8. Operadores y fabricantes..................................................................................... 145
4.9. Visión de futuro .................................................................................................... 147
5. Banda ancha en redes celulares (Evolución de 3G).................................................... 151
5.1. Introducción ......................................................................................................... 151
5.2. Mejoras tecnológicas comunes............................................................................ 152
5.3. 1xEVDO ............................................................................................................... 155
5.4. HSDPA/HSUPA ................................................................................................... 158
6. Conclusiones. .............................................................................................................. 162
7. Bibliografía................................................................................................................... 163
2/163
Módulo 5
Redes de banda ancha de radio.
1. Introducción
1.1. Objetivos y descripción del módulo.
Este módulo tiene como objetivo principal analizar las redes de radio, diseñadas para
ofrecer servicios de banda ancha. Si bien el concepto de banda ancha no está establecido
correctamente debido, entre otras cosas, a la influencia de las campañas de marketing de
las operadoras - que a cualquier cosa llaman banda ancha -, se debe entender por banda
ancha la disposición, para cada usuario, de una velocidad de transferencia suficiente, con
unos requisitos de calidad adecuados (QoS), para dar soporte a los servicio de datos, voz y
vídeo (de distintas calidades). La figura 1 muestra la velocidad de transferencia necesaria
según el servicio.
Puede apreciarse que para soportar cualquier servicio (incluido películas en streaming) se
necesitarían 2Mbps por usuario, escenario que todavía está lejos de conseguirse, aunque
con toda probabilidad se alcanzará en los próximos años (sobre 2010).
3/163
Módulo 5
Redes de banda ancha de radio.
Para acabar, se analizan las tendencias hacia la cobertura móvil basada en redes de alta
velocidad que soportarán todo tipo de servicios IP (además de los habituales de voz y datos
actuales), que deberá culminar con la denominada 4G y que supondrá la convergencia de
redes inalámbricas de banda ancha y las redes celulares actuales.
Dado el contenido técnico de los estándares que se tratan en este módulo, el alumno puede
encontrar en los documentos complementarios del curso, el contenido íntegro de las normas
IEEE y 3GPP.
• Cobertura.
• Velocidad de transferencia que permiten.
• Calidad de servicio.
• Movilidad que permiten al usuario
• Sometida a estándares o propietaria
• Rango de frecuencia en las que operan.
• Eficiencia espectral (bits que pueden transmitir por cada Hz de ancho de banda).
• Técnicas de modulación.
4/163
Módulo 5
Redes de banda ancha de radio.
Antes de presentar de forma esquemática las distintas tecnologías y dado que el aspecto
clave en la evolución actual de las redes inalámbricas, radica en su capacidad para dar
cobertura de alta velocidad y para servicios IP a los usuarios, independientemente de su
ubicación, se hace necesario definir qué se entiende por acceso fijo, nómada, portátil y
móvil.
• Acceso fijo: el equipo con el que el usuario accede a la red se encuentra fijo en un
determinado lugar geográfico. Por ejemplo, el caso habitual de acceso a través del
ordenador de la oficina o de casa.
• Acceso nómada: el equipo está fijo en un lugar geográfico determinado, al menos
durante el tiempo que dura la sesión de conexión con la red. El usuario puede
cambiar de ubicación geográfica y, posteriormente, iniciar un nuevo acceso a la red.
Por ejemplo, los usuarios que disponen de ordenador portátil y que se conectan en
la oficina, en casa o en un hotel. Es importante destacar que durante la conexión, el
equipo se encuentra estático.
• Acceso portátil: el equipo debe permanecer conectado cuando el usuario se
desplaza a velocidades de peatón, dentro de determinada área de cobertura. Es el
caso del acceso con un teléfono móvil, con el usuario paseando.
• Acceso móvil: el equipo se conecta a la red desde un vehículo que se desplaza a
velocidades altas. Es el caso de un usuario que se conecta con su ordenador portátil
mientras viaja en el tren o en un automóvil (se entiende que como pasajero).
5/163
Módulo 5
Redes de banda ancha de radio.
Dentro de las tecnologías inalámbricas de acceso fijo de gran capacidad, se han venido
utilizando durante los últimos años las variantes xMDS, que en lo fundamental, permiten
cubrir la llamada última milla (desde la central hasta la ubicación del usuario) sin necesidad
de cablear.
Entre estas tecnológías cabe destacar MMDS (Multichannel Multipoint Distribution Service) o
LMDS (Local Multipoint Distribution Services). Ambos sistemas se basan en el uso de
frecuencias microondas, por lo que se requiere que no exista ningún tipo de obstáculo físico
entre la antena emisora y la receptora. La transmisión es punto-multipunto, por lo que una
única antena transmite la señal a varias antenas receptoras dentro de una zona geográfica
determinada.
Utiliza bandas de alta frecuencia cuyo uso está regulado y que requieren el pago de la
correspondiente licencia. En España las bandas de frecuencias son 3,5 y 26 GHz. Sus
principales desventajas son las siguientes:
• El ancho de banda es compartido por los usuarios, por tanto las prestaciones
disminuyen a medida que aumenta el número de usuarios.
• Se requiere visión directa (LOS: Line Of Sight) entre las antenas para efectuar la
transmisión de datos
Las tecnologías xMDS deben superar la restricción motivada por la necesidad de disponer
de visión directa entre antenas para tener impacto en el mercado. En este sentido, WiMAX
fijo (variante 802.16-2004) se establece como principal alternativa permitiendo enlaces sin
visión directa (NLOS) entre estación base y cliente.
Junto a estas tecnologías ampliamente desarrolladas, son muchos los fabricantes que han
desarrollado sistemas propietarios, que no permiten interoperación. De ahí la necesidad de
la estandarización de las redes de acceso de banda ancha inalámbricas
6/163
Módulo 5
Redes de banda ancha de radio.
que han formado un foro de estudio de la nueva tecnología (Wimax Forum), genera nuevas
expectativas en la creación de nuevas redes de acceso inalámbricas de gran capacidad.
7/163
Módulo 5
Redes de banda ancha de radio.
La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que
utilizan los mismos protocolos. Actualmente, el estándar ha ido generando nuevas
publicaciones, siendo la versión 802.11n la última. En la tabla siguiente se puede observar la
evolución que ha ido sufriendo el estándar y todas sus variaciones.
8/163
Módulo 5
Redes de banda ancha de radio.
Estándar Descripción
802.11 Estándar WLAN original. Soporta de 1 a 2 Mbps.
802.11a Estándar WLAN de alta velocidad en la banda de los 5 GHz.
Soporta hasta 54 Mbps.
802.11b Estándar WLAN para la banda de 2.4 GHz. Soporta 11 Mbps.
802.11e Está dirigido a los requerimientos de calidad de servicio para
todas las interfaces IEEE WLAN de radio.
802.11f Define la comunicación entre puntos de acceso para facilitar
redes WLAN de diferentes proveedores.
802.11g Establece una técnica de modulación adicional para la banda
de los 2.4 GHz. Dirigido a proporcionar velocidades de hasta 54
Mbps.
802.11h Define la administración del espectro de la banda de los 5 GHz
para su uso en Europa y en Asia Pacífico.
802.11i Está dirigido a corregir la vulnerabilidad actual en la seguridad
para protocolos de autenticación y de codificación. El estándar
abarca los protocolos 802.1X, TKIP (Protocolo de Llaves
Integras –Seguras– Temporales), y AES (Estándar de
Encriptación Avanzado).
802.11n Es la versión en la que actualmente se está trabajando. Se
espera su publicación durante el 2007, y permitirá velocidades
de hasta 640 Mbps.
El estándar actual es el IEEE Std 802.16-2004, aprobado en Junio de 2004, que cubre
únicamente los enlaces estáticos (WiMAX fijo). Hay una extensión denominada 802.16e
para sistemas móviles, recientemente aprobada. En la siguiente tabla se muestran todas las
variantes existentes de la familia IEEE 802.16.
Estándar Descripción
802.16 Utiliza especto licenciado en el rango de 10 a 66 GHz, necesita línea
de visión directa, con una capacidad de hasta 134Mbps en celdas de
2 a 5 millas. Soporta calidad de servicio. Publicado en 2002
9/163
Módulo 5
Redes de banda ancha de radio.
802.16e Extensión del 802.16 que incluye la conexión de banda ancha móvil
para elementos portátiles. Publicado en diciembre de 2005
También puede apreciarse en la tabla, que los nuevos estándares del IEEE en tecnología
inalámbrica de banda ancha poseen una eficiencia espectral muy alta. Así, el estándar
802.11a alcanza los 2,7 bps/Hz trabajando a velocidades de 54 Mbps. El estándar 802.16a
alcanza los 5 bps/Hz trabajando a 70 Mbps, mientras que tecnologías como el EDGE, o el
CDMA2000 se sitúan en 1,9 y 1,6 bps/Hz respectivamente.
Las batallas por los estándares se suelen librar en comités técnicos y suelen despertar poco
interés entre los consumidores de tecnología. Una vez que los fabricantes convierten las
especificaciones en productos reales, aparece la guerra de marketing. Hasta entonces, los
consumidores suelen estar ajenos al proceso.
Los estándares inalámbricos del IEEE son una excepción a lo expuesto anteriormente. La
velocidad relativa con la que estos estándares están siendo ratificados y convertidos en
productos comerciales, junto con el interés despertado por WiFi y sus versiones asociadas,
10/163
Módulo 5
Redes de banda ancha de radio.
ha conseguido que varias especificaciones 802.xxx estén en el foco de interés del mercado.
Quizás el factor clave radique en que los fabricantes están viendo, por primera vez después
del boom de Internet, una nueva fuente de ingresos en un estado lo suficientemente
temprano como para que les permita aprovechar la oportunidad de tomar su control. En el
caso del estándar móvil del IEEE 802.20 o Mobile-Fi, algunos nombres poderosos están
sintiéndose amenazados en lugar de “apasionados por esta tecnología”, lo que hace
probable que a esta especificación en particular no se le permita alcanzar la importancia que
se le ha dejado alcanzar a WiFi o WiMAX.
Los grandes nombres están maniobrando detrás de estos estándares, que anuncian ser
complementarios, propiciando colisiones que derivan en discusiones técnicas en los
comités. Esta situación podría ser la cobertura de una seria batalla por la influencia sobre la
evolución del mercado de las comunicaciones inalámbricas.
Por un lado tenemos WiMAX, por otro el 802.20; el segundo de estos estándares está
específicamente pensado para transportar tráfico IP nativo para un acceso totalmente móvil
de banda ancha, ofreciendo tiempos de latencia de 10 ms (milisegundos), incluso cuando el
vehículo se desplaza a gran velocidad, comparado con los tiempos de latencia de 500 ms de
la tecnología 3G. Pero el 802.20 tiene tres debilidades críticas:
• Los operadores móviles son mucho más “favorables” a WiMAX que a Mobile-Fi.
El estándar está previsto para trabajar en bandas licenciadas de 3,5GHz y promete soportar
un mayor número de usuarios simultáneos que los sistemas móviles, proporcionando una
mayor eficiencia espectral y menor latencia. Mark Kelener, director ejecutivo de Flarion, la
compañía que más ha contribuido técnicamente al desarrollo del estándar, ha declarado que
Mobile-Fi tendrá el doble de eficiencia espectral que los sistemas celulares, ofreciendo baja
latencia y calidad de servicio, de modo que proporcionará una experiencia de usuario similar
a la de las conexiones cableadas.
El estándar ha sido pensado desde el principio para soportar comunicaciones IP, VoIP (voz
sobre IP), aplicaciones nativas IP y aplicaciones de respuesta rápida como juegos en red,
transacciones financieras, etc.
Las tecnologías 3G también incorporan soporte de IP, pero adecuando sus tecnologías y
dejando la integración total IP a la llegada de 4G. Utilizan una aproximación basada en
11/163
Módulo 5
Redes de banda ancha de radio.
eventos en lugar de paquetes. Una ruta basada en eventos implica una mayor latencia y
menor fiabilidad, lo que obliga a realizar adaptaciones en 3G y a utilizar una arquitectura
centralizada que va en contra de la naturaleza de las arquitecturas distribuidas IP.
Un resumen comparativo de todos los estándares anteriores, con sus características más
importantes, se muestra en la tabla:
En la figura 4 se puede apreciar la relación entre los estándares descritos y las tecnologías
de acceso celular (3G) por lo que respecta al ancho de banda disponible para el usuario y el
soporte para movilidad.
12/163
Módulo 5
Redes de banda ancha de radio.
13/163
Módulo 5
Redes de banda ancha de radio.
En este tema se estudiarán todos los aspectos claves de este tipo de redes, desde los
elementos que las componen, hasta la descripción detallada de la parte de la torre de
protocolos que el estándar define.
- Switch: permite extender la cobertura física de una red, pudiendo ser utilizado para
unir varios puntos de acceso distantes entre sí, ya sea en cascada o en árbol.
Habitualmente, el Switch integrado por los puntos de acceso tiene 4 puertos, que permiten
comunicar varios dispositivos ethernet con el punto de acceso y a éstos, a su vez, entre sí.
- Router, esta función opera en varias capas del modelo OSI, en la de red, en la de
enlace de datos y en la física. Se encarga, no sólo de construir las tablas de enrutamiento,
14/163
Módulo 5
Redes de banda ancha de radio.
sino que además utiliza una serie de algoritmos, determinando la mejor ruta posible para
cada transmisión. Debido a la complejidad de esta función, los AP requieren emplear
hardware con cierta potencia de cálculo, tecnología que no todos integran. La
implementación de un Router aporta a los AP unas capacidades de seguridad y
prestaciones tales que sitúan a éstos en un nivel superior. La función de Router posibilita la
segmentación de red que, junto a las funciones de Firewall, NAT, servidor DHCP, etc.,
convierten al punto de acceso en un sistema integral de gestión de red. Normalmente a
estos AP se les conoce como “Router Wireless”.
Modo Ad-Hoc
En el modo de comunicación ad-hoc (cuyo significado literal es "para esto") los equipos
inalámbricos se conectan directamente entre si, sin necesidad de mediar en la comunicación
un punto de acceso. Este modo de comunicación permite que cualquier sistema equipado
con un adaptador inalámbrico pueda comunicarse con cualquier otro sistema igualmente
equipado, siempre que ambos estén dentro de sus propios márgenes de cobertura. Además,
para que sea posible la comunicación simultánea entre los equipos inalámbricos, éstos
deben emplear el mismo canal de radio y establecer un identificador específico que los
pueda distinguir, el SSID (Service Set IDentifier). De este modo se establece la
comunicación sólo entre los miembros pertenecientes al mismo SSID.
15/163
Módulo 5
Redes de banda ancha de radio.
Modo infraestructura.
En este tipo de redes todo el tráfico de las estaciones inalámbricas pasa a través del punto
de acceso para llegar a su destino. Dicho punto desempeña la misma función entre los
clientes inalámbricos que la realizada por un hub o switch en las redes cableadas.
En función del tipo de conexión a red que el AP aporte a los equipos inalámbricos podemos
distinguir las siguientes técnicas:
16/163
Módulo 5
Redes de banda ancha de radio.
- Nat: Este modo de funcionamiento es el empleado por los router inalámbricos que se
utilizan en el servicio doméstico y empresarial de ADSL. Se basa en el modo IP Routing y se
emplea para aportar conexión de Internet. Requiere de un punto de acceso con router
17/163
Módulo 5
Redes de banda ancha de radio.
integrado, el cual segmenta la red inalámbrica de la red cableada con el fin de que todos los
clientes inalámbricos puedan acceder a Internet. Todos los equipos conectados al AP
acceden a Internet empleando la misma IP, que la asignada al segmento WAN.
18/163
Módulo 5
Redes de banda ancha de radio.
Figura 10. Utilización del Modo WDS para el enlace de tres redes.
Esta tecnología permite ahorrar recursos ya que con un solo AP, se puede dar servicio
(modo master) y enlazar al mismo tiempo con otro AP configurado con WDS. No todos los
AP permiten este modo de operación. En la figura podemos observar como tres redes
diferentes quedan unidas entre ellas sin necesidad de utilizar ningún cable de red entre los
AP.
Sólo uno de los AP (el principal) se enlazará vía cable Ethernet con la red de acceso.
Teniendo en cuenta esto, cualquier AP que quiera tener acceso a la red de enlace, tendrá
que configurar la conexión punto a punto con el AP principal a través del protocolo WDS.
Los clientes inalámbricos necesitan adaptadores especiales para conectarse vía radio a la
red. Todos los adaptadores inalámbricos tienen una estructura interna muy similar,
representada en la figura 11.
Inicialmente, la mayor parte de los adaptadores inalámbricos incorporaban los chipset del
tipo Orinoco (Lucent), Symbol HR y Prism 2, aunque, actualmente, se han sumado otros
fabricantes de chipset como Intel, Broadcom, Atmel y Atheros. .
19/163
Módulo 5
Redes de banda ancha de radio.
2.2.2.1. PCI.
El bus de expansión PCI (132 MB/Seg.) está presente en la mayoría de los ordenadores de
sobremesa, es utilizado para conectar los adaptadores inalámbricos que permiten que los
PC puedan conectarse a la red inalámbrica. Dichos adaptadores, de bajo coste, quedan
conectados dentro del computador, ofreciendo al exterior un conector de antena SMA, al
que se conecta la antena. En el mercado existen tarjetas adaptadoras PCI a PC Card. Estas
tarjetas se conectan al bus PCI en el interior del ordenador y ofrecen al exterior una ranura
PCMCIA, generalmente de tipo II. En la figura 12 se muestran distintas tarjetas PCI.
20/163
Módulo 5
Redes de banda ancha de radio.
- Las tarjetas con conector PC Card tipo I, de 3,3 mm de grosor, son empleadas en
memorias.
- Las tarjetas con conector PC Card tipo II, de 5 mm de grosor, son empleadas por los
dispositivos de entrada/salida como MODEMS, tarjetas de adquisición de datos,
sintonizadores de TV, tarjetas de red, tarjetas wireless, etc.
- Las tarjetas con conector PC Card tipo III , son utilizadas para expansiones de
dispositivos cuyos componentes son más gruesos, por ejemplo discos duros.
Este tipo de bus es implementado por dos de los clientes típicos de una red inalámbrica, los
portátiles y los ordenadores de bolsillo.
El bus PC Card tiene 68 pines. Con el paso del tiempo ha sufrido grandes cambios. En un
principio, hasta la release 2.1, a este bus se le conocía con el nombre de PCMCIA,
trabajaba con 3,3V y/o 5V y tecnología de 16 bit, su velocidad máxima era equivalente a la
del bus ISA (8-20 MB/Seg.) y ya era totalmente plug and play. Con el paso del tiempo, se
lleva a cabo una nueva actualización del estándar, estableciéndose como nombre definitivo
el de CardBus. Estas nuevas tarjetas, de 32 bits adoptan los 3,3 V como única tensión de
alimentación y una velocidad equivalente a la de una tarjeta PCI (132 MB/Seg.). Además le
han sido añadidas otras compatibilidades como la de soporte para DMA.
21/163
Módulo 5
Redes de banda ancha de radio.
Figura 14. Tarjetas PC Card reales. En la figura podemos observar una PC Card de 32-bits
CardBus de 3,3 V (izqda.) y una PC Card de 16-bits PCMCIA de 5V (dcha.), ambas del Tipo II.
El tipo de conector Compact Flash (66 MB/Seg.) es un bus basado en el estándar PCMCIA.
Físicamente son 1/4 del volumen de una PC Card y tienen 50 pines frente a los 68 pines de
la PC Card. El formato Compact Flash fue diseñado para el almacenamiento de gran
capacidad. Posteriormente se crearon las tarjetas de E/S sobre las que se desarrollaron los
adaptadores de red inalámbricos Compact Flash.
22/163
Módulo 5
Redes de banda ancha de radio.
2.2.2.5. SDIO.
Las tarjetas SD-IO surgen con el fin de posibilitar la expansión de memoria a numerosos de
dispositivos portátiles, como ordenadores de bolsillo, cámaras digitales, teléfonos móviles,
reproductores de MP3, etc. También se han desarrollado distintos adaptadores empleando
este bus, uno de ellos es el adaptador inalámbrico.
Este tipo de adaptador emplea una tensión de alimentación de entre 2.0V y 3,6V y la
velocidad del bus puede alcanzar hasta los 20 MB/Seg. En el mercado, las tarjetas de
memoria SD indican su velocidad empleando la velocidad de un lector de CD (150 KB/Seg.).
Por ejemplo, una tarjeta SD que indique una velocidad de 133x, equivale aproximadamente
a 20 MB/Seg.
2.2.2.6. USB.
Este bus de conexión nace apremiado por la evolución de su más claro competidor, el bus
Firewire (400/800 Mbps). USB ha supuesto un importante avance en la conectibilidad de los
PC compatibles. Permite conectar hasta 127 dispositivos, con una importante velocidad de
transferencia, 12 Mbps (1,5 MB/s) para USB 1.1 y hasta los 480 Mbps (60 MB/s) para USB
2.0. Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo a un ordenador
encendido, dicho dispositivo es reconocido e instalado de manera inmediata, siempre que el
sistema operativo incluya el controlador.
El cable USB ofrece alimentación eléctrica a los periféricos, con una corriente máxima de
500 mA y 5 V de tensión.
Hay que tener en cuenta que la longitud del cable no debe superar los 5 metros, y que éste
debe cumplir las especificaciones del Standard USB iguales para la versión 1.1, como para
la 2.0.
Gracias al desarrollo del estándar 2.0, USB ha alcanzando gran aceptación y es incorporado
por defecto, tanto por ordenadores portátiles como por ordenadores de sobremesa.
23/163
Módulo 5
Redes de banda ancha de radio.
Se emplean para conectar a una red inalámbrica equipos como consolas de videojuegos,
ordenadores y cualquier otro equipo que disponga únicamente de puertos Ethernet y no
pueda aceptar el controlador que gestione la red inalámbrica. Actualmente, la velocidad
máxima para estos dispositivos es de 100 Mbps, pudiendo alcanzar en un futuro velocidades
superiores.
24/163
Módulo 5
Redes de banda ancha de radio.
2.2.3.1. Antenas
Una Antena es una estructura diseñada para radiar y recibir energía electromagnética
eficazmente, en una forma prescrita. Cada antena tiene una impedancia de entrada
característica y puede considerarse como un transductor que adapta la línea de transmisión
de alimentación a la impedancia intrínseca del medio circundante.
Cualquier sistema de comunicación inalámbrico precisa de al menos una antena, tanto para
transmitir como para recibir. Los puntos de acceso y clientes inalámbricos incorporan una o
varias antenas, que forman parte del transceptor, el cual lleva acabo una comunicación
semidúplex, es decir, la transmisión y la recepción se llevan acabo de manera no
simultánea.
Diagrama de radiación.
Una de las características fundamentales de las antenas es su capacidad para radiar con
una cierta direccionalidad, es decir, para concentrar la energía radiada en ciertas
direcciones del espacio. Ninguna antena física radia de manera uniforme en todas las
direcciones del espacio.
25/163
Módulo 5
Redes de banda ancha de radio.
Ganancia directiva.
Polarización.
La polarización de una antena está definida por la orientación del vector de campo eléctrico
que irradia o recibe. Se distinguen los siguientes tipos:
26/163
Módulo 5
Redes de banda ancha de radio.
La longitud de onda es la distancia recorrida por la onda en el tiempo que tarda en completar
un ciclo. Los datos a tener en cuenta para calcular la longitud de onda son:
300.000.000metros / seg.
Longitud .de. > Fcia.( Hz )
La longitud eléctrica de una antena de media onda coincide con la mitad de la longitud de
onda, pero la longitud física es algo menor. El valor real de una antena de media onda se
obtiene multiplicando la longitud de onda por 0,475.
Como ejemplo y, aplicado a nuestro caso concreto, calcularemos la longitud física de una
antena de media longitud de onda, conocida como dipolo. Los cálculos se harán para la
frecuencia central de la banda de trabajo, ubicada entre 2.400 Mhz y 2.450 Mhz.
3 ×10 8 metros
Longitud .Física.de.la. Antenaλ / 2 = 0,475 × = 5,847cm
2,437 × 10 9 Hz
Intensidad de radiación.
27/163
Módulo 5
Redes de banda ancha de radio.
La antena básica más elemental que, por defecto incorporan la mayoría de los equipos
WiFi, es el monopolo. Esta antena posee un diagrama de radiación omnidireccional en el
plano perpendicular a la antena. Otro tipo de antena básica y de fácil integración en el
interior de los equipos inalámbricos, es la antena del tipo dipolo cuyo diagrama de radiación
es omnidireccional. Normalmente son implementadas sobre el propio circuito impreso.
Otras antenas concentran la energía en áreas más reducidas, son las denominadas antenas
directivas. Éstas, estrechan el área de cobertura ajustándola lo más posible a la zona de
trabajo. Entre estas antenas de índole sectorial destacan las del tipo array, que son un
conjunto de antenas más sencillas como dipolos, parches, ranuras, etc., que funcionan
conjuntamente con el fin de ajustar el diagrama de radiación al área de trabajo deseado, por
ello, se conocen como antenas sectoriales.
Para comunicaciones punto a punto utilizaremos antenas muy directivas con el fin de evitar
posibles interferencias y aumentar la ganancia, así se logrará alcanzar mayores distancias
en la comunicación punto a punto. Entre éstas podemos destacar: las antenas Yagi-Uda, las
antenas de tipo hélice, las antenas parabólicas, o las antenas de guía ondas.
Además de las antenas comerciales, existe una gran variedad de diseños de antenas
caseras como las construidas con latas de las patatas Pringles, o las bocinas, bicuad, yagis,
etc.
Antena Isótropa.
Este tipo de antena está constituida por un dipolo de longitud λ/2 constituido físicamente por
un conductor de longitud λ/2 que está alimentado por dos líneas de transmisión en la parte
central. Las corrientes de alimentación que pasan por ambas líneas de transmisión son
opuestas en dirección, lo cual produce una cancelación de los efectos. Por esto, no se
produce radiación en las líneas de transmisión y es sólo el dipolo el que irradia.
28/163
Módulo 5
Redes de banda ancha de radio.
Este tipo de antena presenta un diagrama de radiación del tipo omnidireccional, lo cual hace
que sea muy apropiado su uso en puntos de acceso que dan cobertura en un área alrededor
de su ubicación.
Las características eléctricas de este tipo de antena vienen definidas por una resistencia de
radiación de 73,1Ω, un ancho de banda de aproximadamente 10% y una directividad de 1.64
veces la de una antena isotrópica, es decir, 2.15dBi.
La antena vertical corta de λ/4, también conocida como monopolo, tiene un comportamiento
similar al de una antena dipolo. De acuerdo a la teoría de imágenes, el plano a tierra toma la
función del segundo elemento de la antena. Con esto, si ponemos un elemento de longitud
L/2 y lo situamos sobre un plano de tierra, el sistema total se comportará como una antena
dipolo de longitud L.
La antena monopolo, cuyo elemento único tiene longitud λ/4, tendrá el doble de directividad
que el dipolo de longitud λ/2, ya que la radiación del monopolo será únicamente sobre el
plano a tierra.
29/163
Módulo 5
Redes de banda ancha de radio.
Antena de parche
Las antenas tipo parche, también conocidas como microstrip, son un parche metálico
dispuesto sobre un substrato dieléctrico colocado encima de un plano metálico (figura 23). El
parche habitualmente tiene forma rectangular o circular con unas dimensiones del orden de
media longitud de onda, de manera que la estructura resuene a la frecuencia para la que fue
diseñada, disipando energía en forma de radiación electromagnética.
30/163
Módulo 5
Redes de banda ancha de radio.
Sus principales desventajas, comparadas con antenas convencionales, son la baja eficiencia
y la reducida ganancia.
La antena tipo ranura es una apertura en un plano de masa. Tanto su diagrama de radiación
como su polarización y directividad, son análogas a las obtenidas con un dipolo de longitud
equivalente. Este tipo de antena normalmente se construye sobre una guía ondas. Con el fin
de aumentar la ganancia y obtener un diagrama de radiación más directivo disponemos
varias ranuras sobre la guía-ondas, conformando así una antena tipo array.
31/163
Módulo 5
Redes de banda ancha de radio.
Las antenas tipo bocina son empleadas para la banda de microondas. Básicamente, estas
antenas son una transición entre una guía de onda y el espacio libre.
Este tipo de antena se caracteriza por: su alta ganancia, buen ancho de banda, gran solidez,
sencillo diseño y fácil construcción.
La apertura de las bocinas puede tomar forma rectangular, circular o elíptica. La ganancia
de estas antenas dependerá de las medidas de construcción y de la frecuencia de
operación.
Para una antena piramidal, donde Le y Lh corresponden a las medidas de los lados de los
triángulos que se forman en la apertura de la bocina, se obtienen las siguientes relaciones:
Ka = 3λ0 Lh , Kb = 2λ0 Le
32/163
Módulo 5
Redes de banda ancha de radio.
Ka ⋅ Kb
Ganancia (en dB) = 8.1 + 10 log
λ20
Para el caso de redes inalámbricas, deberemos tener en cuenta la conexión entre el cable y
la guía ondas. Para ello tendremos que llevar acabo el acoplamiento a través de un
adaptador de impedancias.
- El diámetro del cilindro al que se bobina el hilo conductor será calculado empleando este
margen:
33/163
Módulo 5
Redes de banda ancha de radio.
3 π ⋅D 4
< <
4 λ 3
λ
S=
4
- El parámetro de ganancia directiva dependerá del número de espiras (N) determinado por
la siguiente expresión:
⎛ N ⋅S ⎞
G (dB) = 10 log⎜15 ⎟
⎝ λ ⎠
La antena parabólica está compuesta por una antena simple y un reflector parabólico
metálico que concentra la energía sobre la antena simple, obteniendo en su conjunto una
gran ganancia directiva.
Dada esta explicación, es lógico pensar que, cuanto mayor sea el área del reflector
parabólico, mayor será la ganancia de la antena. La ganancia de una antena parabólica
viene expresada por:
⎛ 4 ⋅ π ⋅ Aefectiva ⎞
G (dB ) = 10 log⎜⎜ ⋅ ε eficiencia ⎟⎟
⎝ λ 2
⎠
34/163
Módulo 5
Redes de banda ancha de radio.
Antena Yagi-Uda.
La antena Yagi-Uda es una antena direccional compuesta normalmente por un dipolo λ/2 y
por uno o más elementos parásitos. Distinguimos dos tipos de elementos parásitos:
La ganancia directiva podrá ser aumentada añadiendo más elementos directores. Este
aumento de ganancia directiva en la antena Yagi deja de ser relevante a partir del elemento
nº 15.
35/163
Módulo 5
Redes de banda ancha de radio.
La separación entre las antenas individuales (por ejemplo dipolos λ/2) y la distancia entre
cada una de ellas y el plano de masa, debe ser de λ/4, por el teorema de imágenes.
36/163
Módulo 5
Redes de banda ancha de radio.
distancia entre el equipo y la antena no se puede reducir, la calidad del cable se convierte
en un factor fundamental.
En el mercado existe una gran variedad de cables coaxiales. Los hay de dos tipos, rígidos y
flexibles. Además existen diferentes diámetros y distintas tecnologías de fabricación. Para la
banda de radiofrecuencia en torno a 2,4 Ghz, normalmente se emplean cables flexibles. Los
diámetros de los cables empleados suele ser de 0.1” para los Pigtail y de 0.4” para los
cables de bajada. En lo referente a las tecnologías de fabricación, comercialmente
distinguimos los cables RG y LMR, no entrando a valorar otros cables profesionales de difícil
adquisición y elevado coste.
2.2.3.3. Conectores
Conector Orinoco MC Card
Es un conector del tipo microminiatura sin rosca, de pequeño tamaño y capaz de operar con
frecuencias de hasta 6 Ghz. Por su tamaño es el conector utilizado en la mayoría de las
tarjetas PC card, tales como las de ORiNOCO®, Avaya®, Enterasys®, Buffalo™ y
Compaq®, así como también en algunos puntos de acceso. Este tipo de conector se vende
normalmente ensamblado, ya sea sobre el cable de la propia antena o sobre pequeños
cables terminados en otro tipo de conector, llamados pig-tail.
37/163
Módulo 5
Redes de banda ancha de radio.
Conector MMCX
Conector RP-SMA
Es un conector de pequeño tamaño, tipo roscado, de uso interior y bajas pérdidas, capaz de
operar a frecuencias de hasta 12 Ghz. Este tipo de conector es el empleado típicamente por
las antenas tipo monopolo que utilizan muchos de los puntos de acceso. Entre otras marcas,
el conector RP-SMA es empleado por D-Link®, Linksys®, etc.
38/163
Módulo 5
Redes de banda ancha de radio.
Figura 35. Conectores RP-SMA y antena monopolo de 5dBi con conector integrado.
Conector SMA
Es un conector de pequeño tamaño, tipo roscado, de uso interior y bajas pérdidas, capaz de
operar a frecuencias de hasta 12 Ghz. Es un tipo de conector que, por su robustez y
confiabilidad, es muy empleado en todo tipo de instalaciones de radiofrecuencia. Para el
caso de redes Wi-Fi, se emplea la variante RP-SMA.
Conector RP-TNC
39/163
Módulo 5
Redes de banda ancha de radio.
Conector MCX
Conector N
40/163
Módulo 5
Redes de banda ancha de radio.
Conector BNC
El empleo de los Pigtail se hace necesario en la mayoría de los casos en los que se quiere
conectar una antena externa. El pequeño tamaño de los conectores integrados en los
equipos inalámbricos hace imposible conectar directamente cables de bajas perdidas cuyo
diámetro típico es de 0,4”, por lo que, se requiere de una transición entre este cable grueso
de bajas perdidas y el cable de 0,1” que conecta al adaptador de red. Este cable de 0,1”
41/163
Módulo 5
Redes de banda ancha de radio.
normalmente del tipo LMR-100 con los dos conectores en sus extremos, es el latiguillo de
conexión o Pigtail.
2.3.1. Introducción
La norma IEEE 802 define exclusivamente los temas relacionados con las dos primeras
capas del sistema OSI: la capa física y la capa de enlace. En este capítulo nos centraremos
en la descripción de la capa física. La cual se ocupa de definir los métodos por los que se
difunde la señal.
42/163
Módulo 5
Redes de banda ancha de radio.
43/163
Módulo 5
Redes de banda ancha de radio.
44/163
Módulo 5
Redes de banda ancha de radio.
La tensión senoidal del oscilador local (OL) atraviesa los diodos que son polarizados por los
datos digitales en banda base, produciendo la conducción alternada de los diodos. Esta
conducción alternada introduce una variación de fase de 0° o 180° respecto del OL de
entrada.
La modulación 2PSK consiste en dos estados de fase de salida asociados a los dos estados
de banda base. Los datos de entrada al circuito deben ser del tipo bipolar (+1,-1) para
polarizar en forma alternada los diodos. El demodulador se fundamenta en el mismo
esquema de funcionamiento, pero la complejidad es superior debido a que se requiere una
referencia de fase para poder reconocer la modulación de 0° y 180° de fase.
45/163
Módulo 5
Redes de banda ancha de radio.
46/163
Módulo 5
Redes de banda ancha de radio.
2.3.2.6.1. 16-QAM
Con el propósito de obtener una eficiencia espectral mayor se recurre a métodos de
modulación de mayor número de fases. Debido a las prestaciones de tasa de error BER, en
función de la relación señal ruido C/N no es conveniente continuar incrementando el número
de fases PSK. La modulación de 16 fases PSK consiste en 16 estados de fase distribuidos
en una circunferencia con igual amplitud. Una distribución más acertada es 16QAM, donde
las fases se distribuyen en un reticulado de acuerdo con la figura. La virtud de 16QAM frente
a 16PSK es que los estados significativos se encuentran más separados uno de otro, con lo
que admiten una amplitud de ruido mayor. El modulador 16QAM se puede efectuar de 2
formas:
47/163
Módulo 5
Redes de banda ancha de radio.
2.3.2.6.2. 64-QAM
La modulación 64QAM consiste en asignar variaciones de fase y amplitud a una portadora.
En este caso el número de estados significativos se eleva a 64, logrando con ello una gran
efectividad espectral, manteniendo además una ajustada inmunidad al ruido.
El modulador empleado para llevar acabo la modulación 64QAM, es una extensión del
concepto citado en 16QAM pero aplicando 6 trenes de datos en paralelo en lugar de 4. Se
administran 2 señales analógicas de 8 niveles de amplitud moduladas en cuadratura o se
utilizan 3 moduladores 4PSK con relación de atenuación de 6 y 12 dB. La distribución de
códigos a cada fase se realiza siguiendo una codificación cíclica. De esta forma, un error de
fase introduce en los estados significativos más cercanos sólo un error de bit.
48/163
Módulo 5
Redes de banda ancha de radio.
Este ancho de banda total se comparte con el resto de usuarios que trabajan en la misma
banda de frecuencias.
Las principales ventajas que se obtienen al emplear técnicas de espectro ensanchado, pese
a que éstas ocupan un ancho de banda mucho mayor que el mínimo requerido, son:
49/163
Módulo 5
Redes de banda ancha de radio.
• Alta inmunidad obtenida frente a interferencias casuales. Por ejemplo, ante usuarios
que emplean en mismo canal o frente a interferencias intencionales por parte de
alguien que desea bloquear una comunicación en curso.
• Alta inmunidad frente a interferencia de señales multitrayecto.
• Admite la posibilidad de acceso múltiple aleatorio (CDMA), con lo cual es posible
tener varios usuarios cursando comunicaciones independientes en el mismo canal.
2.3.3.1. FHSS
Por todo esto, la técnica de espectro ensanchado (FH), al no emplear la misma frecuencia
portadora en un mismo instante de tiempo, nos brinda la posibilidad de tener más de un
punto de acceso en la misma zona geográfica sin que existan interferencias. Para ello debe
haber una correcta sincronización de estos saltos entre todos los elementos de la
comunicación. El efecto global es que, aunque vamos cambiando de canal físico con el
tiempo, se mantiene un único canal lógico a través del cual se desarrolla la comunicación.
50/163
Módulo 5
Redes de banda ancha de radio.
El estándar IEEE 802.11 utiliza FHSS, aunque actualmente la tecnología más reseñable que
emplea la técnica de espectro ensanchado (FHSS) es la tecnología Bluetooth.
51/163
Módulo 5
Redes de banda ancha de radio.
2.3.3.2. DSSS
La técnica de espectro ensanchado por secuencia directa (DSSS) consiste en la generación
de un patrón de bits redundante, llamado señal de chip, para cada uno de los bits que
componen la señal de información. Para ello los datos a transmitir se convolucionan con
estos códigos pseudoaleatorios, los cuales poseen componentes frecuenciales que se
distribuyen en un amplio ancho de banda. Posteriormente, la señal resultante será modulada
por una portadora de RF. En recepción es necesario realizar el proceso inverso para obtener
la señal de información original.
La secuencia de bits utilizada para modular cada uno de los bits de información es la
llamada secuencia de Barrer, la cual multiplica por 11 el ancho de banda que ocupa la señal
a transmitir. El código Barker tiene la siguiente forma:
Para un bit “1”: -1, +1, -1, -1, +1, -1, -1, -1, +1, +1, +1
Para un bit “0”: +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1
52/163
Módulo 5
Redes de banda ancha de radio.
El proceso DSSS es un proceso en banda base. Para poder transmitir esta señal
ensanchada, es preciso modularla. Los tipos de modulación que se emplean en DSSS son:
• Para 1 Mbps, se emplea DBPSK (modulación por desplazamiento de fase bivalente
diferencial).
• Para 2 Mbps, se emplea DQPSK (modulación por desplazamiento de fase
cuadrivalente diferencial).
• Para 5,5 Mbps, se emplea CCK (modulación de código complementario).
• Para 11 Mbps, se emplea PBCC (codificación convolucional binaria de paquetes).
Para el caso de 802.11 b/g, la tecnología de espectro ensanchado por secuencia directa,
DSSS, opera en el rango que va desde los 2.402 GHz hasta los 2.483 GHz (para el caso
europeo “ETSI”), obteniendo un ancho de banda total disponible de 81 MHz.
En topologías de red que contengan varias celdas, ya sean solapadas o adyacentes, los
canales pueden operar simultáneamente sin apreciarse interferencias en el sistema, siempre
que la separación entre las frecuencias centrales de cada canal sea como mínimo de 22
MHz. Esto significa que, de los 81 MHz de ancho de banda total disponible podemos,
53/163
Módulo 5
Redes de banda ancha de radio.
Figura 52. Reparto del ancho de banda entre los canales en que se divide.
La independencia entre estos 3 canales nos permite dar cobertura a un área extensa sin que
se produzcan interferencias, llevando a cabo la asignación frecuencial como indica la figura
53.
2.3.3.3. OFDM
OFDM (“Ortogonal Frequency Division Multiplexing”). Esta técnica permite dividir una
portadora de datos de alta velocidad en 52 subportadoras, cada una de ellas modulada por
un tren de datos de baja velocidad que se transmiten en paralelo. OFDM utiliza el espectro
de manera mucho más eficiente que FDMA, dado que cada portadora es ortogonal a las
demás, permitiendo que las mismas puedan alojarse muy juntas sin riesgo de que se
interfieran entre sí.
54/163
Módulo 5
Redes de banda ancha de radio.
Para generar una señal OFDM se debe controlar cuidadosamente la ortogonalidad entre
todas las subportadoras. El ancho de banda de la señal resultante es función de la velocidad
de la señal de entrada y del esquema de modulación elegido (BPSK, QPSK, QAM). Esta
operación puede ser realizada en forma eficiente y sencilla utilizando IFFT (Inverse Fast
Fourier Transform). La FFT (Transformada rápida Fourier) transforma una señal cíclica en el
dominio temporal a su equivalente en el dominio de la frecuencia. Esto se logra encontrando
la forma de onda equivalente, resultante de la suma de las componentes sinusoidales
ortogonales.
55/163
Módulo 5
Redes de banda ancha de radio.
Estas subportadoras son permutadas siguiendo diferentes criterios para lograr mayor
inmunidad al desvanecimiento selectivo. El criterio con que se realizan estas permutaciones
es diferente según se trate de aplicaciones fijas o móviles.
Figura 57. Uso del canal de transmisión en un sistema, empleando OFDM por varios usuarios.
56/163
Módulo 5
Redes de banda ancha de radio.
En el caso de WiFi se emplean 64 portadoras de las cuales 52 serán moduladas con los
datos a transmitir. Cuatro de ellas se usarán como portadoras piloto y el resto se emplean
de guarda en ambos extremos del canal, que tiene un ancho de banda fijo de 20 Mhz.
En el caso de WiMax se emplean entre 256 y 2048 portadoras de las que 8 se emplean
como piloto en posiciones fijas (-84,-60,-36, 12, 12, 36, 60 y 84), otras portadoras de
emplean como guarda (para eliminar la interferencia multicamino), y el resto (entre 200 y
1700 portadoras) se modulan con los datos a transmitir.
57/163
Módulo 5
Redes de banda ancha de radio.
IEEE
802.11
4GFSK DQPSK-Barker
(2Mbps) (802.11b) (2Mbps)
DQPSK-CCK BPSK-PBCC
(802.11b) (5,5Mbps)
DQPSK-CCK QPSK-PBCC
(802.11b) (11Mbps)
58/163
Módulo 5
Redes de banda ancha de radio.
2.4.1. 802.11a
De la evolución del estándar 802.11 nace el estándar 802.11a. Este nuevo estándar que fue
ratificado en 1999 presenta, como diferencia fundamental, su funcionamiento sobre la banda
de frecuencia de 5 GHz (de 5.150 MHz a 5.350 MHz y de 5.470 MHz a 5.725 MHz),
utilizando la técnica de modulación de radio OFDM (“Ortogonal Frequency Division
Multiplexing”). Esta técnica permite dividir una portadora de datos de alta velocidad en 52
subportadoras de baja velocidad que se transmiten en paralelo. Estas subportadoras se
pueden agrupar de un modo mucho más integrado que con la técnica de espectro
ensanchado que utiliza el estándar 802.11b. Además, podremos tener en funcionamiento
hasta ocho canales sin solapamiento, con el consiguiente aumento en la capacidad para las
comunicaciones simultáneas.
La consecuencia inmediata de todo esto es un aumento considerable en la velocidad de
transmisión, llegando hasta los 54 Mbps. Estos niveles de velocidad hacen que este
estándar esté especialmente indicado para entornos con elevados requerimiento de ancho
de banda (aplicaciones multimedia, transferencia de grandes cantidades de ficheros, video-
conferencia…)
Aunque este aumento en la velocidad presenta una excelente tarjeta de visita, lo cierto es
que esta norma cuenta también con algunas desventajas con respecto a su antecesora,
como son el mayor nivel de consumo (que la hace menos idónea para su instalación en
portátiles o PDAs), o la falta de compatibilidad con el 802.11b debido al cambio de
frecuencia. Esto último se puede resolver empleando puntos de acceso compatibles con
ambos estándares. Otro dato que se puede resaltar sobre este estándar es que las
distancias de cobertura se ven reducidas significativamente con respecto a los estándares
que emplean 2,4Ghz.
En Europa la implantación de este estándar no fue posible debido a restricciones legales
(inicialmente la frecuencia de 5Ghz estaba reservada para usos militares). Aunque en la
actualidad la banda de 5 Ghz ha sido liberada, estos años de retraso han hecho que el
estándar 802.11a no acabe de implantarse sobre todo por la evolución de nuevos
estándares como el 802.11g y el 802.11n.
2.4.2. 802.11b
El estándar 802.11b es la evolución natural del anterior estándar el 802.11. Este nuevo
estándar fue ratificado en 1999. Básicamente, se diferencia de su predecesor en el uso
exclusivo de la modulación DSSS y el sistema de codificación CCK (“Complementary Code
Keying”). Las velocidades de transmisión que es capaz de ofrecer podrán variar desde 1, 2,
5.5, y 11 Mbps, dependiendo de diferentes factores, principalmente de la relación señal
ruido.
Esta capacidad de adaptar la velocidad de transmisión se denominada DRS (“Dynamic Rate
Shifting”). Permite a los adaptadores de red inalámbricos reducir las velocidades para
compensar los posibles problemas de recepción que se pueden generar por las distancias o
los materiales que es necesario atravesar (paredes, tabiques,...).
Otros datos a tener en cuenta sobre este estándar es su reducido nivel de consumo, que le
hace perfectamente válido para su uso en PCs portátiles o PDAs.
En cuanto a las distancias a cubrir, dependerá de las velocidades aplicadas, del número de
usuarios conectados y del tipo de antenas y potencia de radiación que se emplee. Aún así,
se podrían dar unas cifras de alrededor de entre 120m (a 11 Mbps) y 460m (a 1 Mbps) en
59/163
Módulo 5
Redes de banda ancha de radio.
2.4.3. 802.11g
A mediados del año 2003 se aprobó un nuevo estándar, el 802.11g, basado en la norma
802.11b. Esta norma, más avanzada que su predecesora, trabaja sobre la misma frecuencia
de los 2,4 GHz y es capaz de utilizar además de la modulación DSSS el sistema OFDM, lo
que la hace compatible con el estándar más extendido en el mercado.
Al soportar ambas codificaciones, este nuevo estándar será capaz de incrementar
notablemente la velocidad de transmisión, pudiendo llegar hasta los 54 Mbps, la misma
velocidad que oferta la norma 802.11a, aunque manteniendo las características propias del
802.11b en cuanto a distancia, niveles de consumo y frecuencia utilizada.
De este modo, la mayor bondad de esta nueva norma es el incremento de velocidad,
manteniendo una total compatibilidad con el estándar 802.11b y permitiendo la coexistencia
entre ambos estándares en una misma instalación, algo realmente significativo si tenemos
en cuenta la importancia de mantener los equipos que ya están en uso.
Nº max. de
Banda Velocidad Velocidad
Norma Modulación Alcance canales sin
de Fcia. max. efectiva
solape
802.11b 2,4 Ghz DSSS 100 m 3 11 Mbps 6Mbps
802.11a 5 Ghz OFDM 50 m 12 54 Mbps 32 Mbps
802.11g 2,4 Ghz OFDM 100 m 3 54 Mbps 20 Mbps
60/163
Módulo 5
Redes de banda ancha de radio.
Dos empresas del sector están compitiendo en el desarrollo de este protocolo (el futuro
estándar 802.11n):
• Los partidarios TGn Sync (la abreviación significa Grupo de Tarea y Sincronización)
incluye Agere y otros socios principales como Atheros, Intel, Sony o Philips. Este
grupo intenta usar canales de 40 MHz en la banda de 5 GHz, y, según Agere, esto
les pondrá en una posición que les permitirá soportar un valor de transmisión de red
de hasta 500 Mbps.
• La tendencia WWiSE (“Espectro de Eficacia Mundial”) se apoya en un protocolo más
conservador, con canales de 20 MHz en la banda 2.4 GHz con un valor máximo de
transmisión de 270 Mbps. Sus miembros más conocidos son Broadcom, Conexant,
Texas Instruments, Airgo y STMicroelectronics. La tendencia WWISE asegura la
compatibilidad con los sistemas b/g y esta es su ventaja principal.IEEE 802.11n.
IEEE 802.11c
61/163
Módulo 5
Redes de banda ancha de radio.
IEEE 802.11d
Normalmente se le conoce como el “Método Mundial” y se refiere tanto a las diferencias
regionales en tecnologías, como a cuántos y cuáles son los canales disponibles para usarse
en las distintas regiones del mundo. Como usuario sólo necesitamos especificar el país en el
que queremos usar la tarjeta WLAN y el controlador se ocupa del resto.
IEEE 802.11e
Este grupo de encarga de definir la calidad del servicio y las extensiones para el flujo de
medios QoS (Quality of Service) para las redes 802.11a/h y g. El objetivo es ajustar las
redes de 54 Mbps para aplicaciones multimedia y de voz sobre IP o, lo que es lo mismo,
telefonía a través de redes IP e Internet. La red debe soportar valores de transmisión de
datos garantizados para servicios individuales o retrasos de propagación mínimos para que
sean útiles con multimedia o voz.
IEEE 802.11f
Básicamente, es una especificación que funciona bajo el estándar 802.11g y que se aplica a
la intercomunicación entre puntos de acceso de distintos fabricantes, permitiendo el roaming
o itinerancia de clientes.
IEEE 802.11h
Es la variante Europea del estándar Americano del IEEE 802.11a que permite asignación
dinámica de canales y control automático de potencia, obligatorias para el mercado europeo
según el Instituto Europeo de Estándares de Comunicación (ETSI) con el fin de minimizar
los efectos de posibles interferencias y garantizar que los sistemas tengan una capacidad de
transmisión razonable.
IEEE 802.11i
Este estándar permite incorporar mecanismos de seguridad para redes inalámbricas. Ofrece
una solución interoperable y un patrón robusto para asegurar los datos. 802.11i fue elegido
para resolver los problemas de seguridad que comprometieron en su momento las redes
inalámbricas. Integra todo lo que el mundo de la seguridad ofrece. Las características más
importantes de 802.11i incluyen la autenticación IEEE 802.1x con Protocolo de
Autenticación Extendido (EAP), RADIUS, Kerberos y la encriptación AES basada en el
algoritmo de Rijndael. La complejidad de 802.11i hizo extremadamente complicada su
finalización. El estándar fue finalmente lanzado por la IEEE tras un difícil proceso de
negociación a finales del verano de 2004.
IEEE 802.11j
62/163
Módulo 5
Redes de banda ancha de radio.
2.5. Seguridad
La seguridad es un requisito esencial para la aceptación de las WLAN por los usuarios
empresariales o en aplicaciones públicas. La posible carencia de medidas de seguridad
adecuadas puede ocasionar que un “hacker” se introduzca en la red, tenga acceso a la
información y la pueda manipular a su antojo. No obstante, existen herramientas, funciones
y protocolos de seguridad que ofrecen protección adecuada para redes WLAN. La finalidad
de los sistemas de seguridad inalámbrica es eliminar las vulnerabilidades de estas redes
equiparándolas a las de una red cableada.
El nivel de seguridad será dependiente del tipo y funcionalidad de la red. Un mayor nivel de
seguridad, exigirá del sistema una mayor capacidad de proceso y por ello, un aumento del
coste.
63/163
Módulo 5
Redes de banda ancha de radio.
Normalmente, los puntos de acceso difunden su SSID para que cada cliente pueda ver los
identificadores disponibles y realizar la conexión a alguno de ellos, simplemente
seleccionándolos. Pero también se puede inhabilitar la difusión de este SSID en el punto de
acceso, dificultando esto el descubrimiento de la red inalámbrica por parte de personas
ajenas a su uso. Pese a eliminar la difusión del SSID, se mantienen una serie de tramas que
64/163
Módulo 5
Redes de banda ancha de radio.
delatan la presencia del punto de acceso, tramas como los “probe requests”, “probe
responses”, “association requests” y “re-association requests”.
Hay que tener en cuenta que éste método para proteger el acceso a la red inalámbrica no es
inquebrantable. La dirección MAC se transmite en plano y puede ser fácilmente interceptada
y suplantada. Además habrá que actualizar estas listas de control de acceso cada vez que
se dé de alta un nuevo adaptador inalámbrico, eliminando aquellos que se quieren dejar de
utilizar. Por todo ello, esta medida de seguridad además de suponer un gran esfuerzo de
gestión, reporta poca seguridad; por lo que sólo es aplicable a pequeñas redes a las que se
conecta un reducido número de clientes.
Para el caso de lugares públicos o privados donde exista un horario de actividad, puede ser
interesante evitar las conexiones a la WLAN fuera del horario de servicio establecido, ya sea
mediante reglas en el firewall o simplemente cortando la alimentación eléctrica a los puntos
de acceso por medio de un sencillo programador digital.
2.5.2.4. WEP
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es un sistema de
encriptación estándar que opera a nivel de capa 2 de la torre OSI. WEP es el algoritmo
opcional de seguridad que brinda protección a las redes inalámbricas. Es soportado por la
mayoría de las soluciones inalámbricas y está incluido desde la primera versión del estándar
IEEE 802.11. Se ha mantenido sin cambios en los nuevos estándares 802,11a/b/g, con el fin
de garantizar compatibilidad entre las distintas tecnologías.
65/163
Módulo 5
Redes de banda ancha de radio.
WEP emplea el algoritmo RC4 de RSA Data Security, para cifrar los datos, con claves de 64
bits o 128 bits, las cuales son presentadas al usuario en forma hexadecimal o ASCII. En
realidad se trata de claves de 40 bits o 104 bits, ya que los otros 24 bits corresponden a un
vector de inicialización (IV) que se sitúa en la cabecera del paquete sin cifrar. Mediante esta
clave, el sistema WEP realiza la autentificación del acceso y encripta la información que se
transmite entre dos dispositivos inalámbricos.
Cuando una estación trata de conectarse con un punto de acceso, ésta se autentifica del
siguiente modo: el cliente solicita conectarse al punto de acceso, el cual replica con un texto
aleatorio que constituye el desafío (challenge). La estación debe utilizar la copia de su clave
secreta compartida para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin
de autenticarse. El punto de acceso descifra la respuesta utilizando la misma clave
compartida y la compara con el texto de desafío enviado anteriormente. Si los dos textos
son idénticos, el punto de acceso envía un mensaje de confirmación a la estación y la
acepta dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta
incorrecta, el punto de acceso la rechaza, evitando que la estación acceda a la red.
Una vez establecida la comunicación y con el fin de proteger el texto cifrado frente a
modificaciones no autorizadas mientras está en tránsito, WEP genera, a partir del texto en
claro, un valor de comprobación de integridad (ICV) utilizando para ello el algoritmo CRC-32.
Dicho valor de comprobación de integridad se concatena con el texto en claro. El valor de
comprobación de integridad es, de hecho, una especie de huella digital del texto en claro. El
receptor aplica el algoritmo CRC-32 al texto ya descifrado y obtiene el valor de
comprobación de integridad, compara este con el vector ICV recibido y, si los dos valores de
ICV son idénticos, el mensaje será autenticado; en otras palabras, las huellas digitales
coinciden.
WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de
acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso deben
ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo se
establece la clave secreta. En la práctica general, una misma clave es compartida entre
todas las estaciones y puntos de acceso de un sistema dado. Además el estándar no
contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir
la clave manualmente en cada uno de los elementos de red. Esto genera varios
inconvenientes: por un lado, la clave está almacenada en todas las estaciones, aumentando
las posibilidades de que sea comprometida y por otro, la distribución manual de claves
provoca un aumento de mantenimiento por parte del administrador de la red, lo que
conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca.
66/163
Módulo 5
Redes de banda ancha de radio.
4. Se calcula la OR exclusiva (XOR) de los caracteres del punto 1 con los del punto 3.
El resultado es el mensaje cifrado.
5. Se añade el IV (sin cifrar) al mensaje cifrado con lo que queda conformada la trama
IEEE 802.11.
El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el IV
y la clave secreta, tendrá entonces la semilla o “seed” para generar una secuencia de
caracteres pseudoaleatorios conocida como “keystream”. Realizando el XOR entre los datos
recibidos y el “keystream”, se obtendrá el mensaje sin cifrar (datos y CRC-32). Luego se
comprueba que el CRC-32 sea correcto, lo que garantiza que la comunicación se ha llevado
a cabo sin errores.
Aunque en teoría este sistema debería ser suficiente para dar seguridad a las redes WiFi, lo
cierto es que existen métodos para averiguar la clave utilizando determinadas herramientas
software. Además del problema que supone utilizar una misma clave para todos los
usuarios.
67/163
Módulo 5
Redes de banda ancha de radio.
Wi-Fi Alliance, apremiada por las vulnerabilidades del sistema de seguridad WEP, publicó
un subconjunto de la especificación IEEE 802.11i denominado WPA, cuyo objeto es facilitar
a los propietarios de redes inalámbricas un control mayor sobre quién accede a las mismas
y una mayor protección de las comunicaciones inalámbricas.
Para solventar los problemas del sistema de cifrado WEP, se propone para WPA un nuevo
protocolo de cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este protocolo
se encarga de cambiar la clave compartida entre punto de acceso y el cliente cada cierto
tiempo, con el fin de evitar ataques que permitan revelar la clave. También se mejoraron los
algoritmos de cifrado de trama y de generación de los IVs, sustituyendo el algoritmo de
comprobación de integridad CRC por el algoritmo de comprobación de integridad llamado
MIC (Message Integrity Check) que lleva acabo el cifrado de cada paquete y es comprobado
tanto por el emisor como por el receptor. WPA incluye la posibilidad de emplear los
mecanismos de autenticación 802.1x y EAP.
• Modalidad de red domestica, llamada PSK (Pre-Shared Key): WPA opera en esta
modalidad cuando no se dispone de un servidor RADIUS en la red. Se requiere
entonces introducir una contraseña compartida de entre 8 a 63 caracteres en el
punto de acceso y en los dispositivos inalámbricos. Solamente podrán acceder al
punto de acceso aquellos dispositivos inalámbricos cuya contraseña coincida con la
del punto de acceso. Una vez logrado el acceso, RC4/TKIP/MIC entra en
funcionamiento para garantizar la seguridad del mismo. Se recomienda que las
contraseñas empleadas sean largas (20 o más caracteres).
A WPA, pese a presentar notables mejoras frente al sistema WEP, le han sido descubiertas
varias vulnerabilidades, por ejemplo: cuando las claves preestablecidas utilizan palabras
presentes en el diccionario o la longitud es inferior a los 20 caracteres, el atacante sólo
necesitará interceptar el tráfico inicial de intercambio de claves para poder obtener la clave.
Además WPA (802.1x) es vulnerable a varios tipos de ataque:
68/163
Módulo 5
Redes de banda ancha de radio.
WPA2 es lo más reciente en seguridad Wi-Fi. Se basa en el algoritmo de cifrado AES, uno
de los más seguros que existen. Este algoritmo de encriptación realiza múltiples pasos
sobre los datos para el cifrado, y el texto claro se cifra en bloques discretos de longitud fija.
En concreto, el mecanismo que utiliza se denomina AES-CCMP (“Advanced Encryption
Standard-Counter Mode/ CBC-MAC Protocol”). En AES-CCMP ya no existen los vectores de
inicialización, principal fuente de ataques en WEP, y además, no sólo se cifran los datos a
transmitir, sino que las cabeceras de los paquetes también se encuentran protegidas.
Al igual que sucede con WPA, WPA2 emplea TKIP por lo que cada paquete que se
transmite habrá sido cifrado con una clave distinta. Además, WPA2 mejora el algoritmo de
integridad de datos y la asociación y desasociación de equipos en la red. Sin embargo, AES
no está diseñado para poder ser implementado en la mayoría de versiones anteriores de
hardware, lo que puede hacer necesaria la renovación o adaptación tanto de puntos de
acceso como de clientes que no soporten esta norma de encriptación, la cual requiere
emplear hardware de cierta potencia de cálculo.
69/163
Módulo 5
Redes de banda ancha de radio.
Figura 61. Diagrama sobre la evolución de las técnicas de seguridad en las redes WIFI.
2.5.2.7.2. RADIUS
Cuando aumentan las necesidades en cuanto a nivel de seguridad y número de usuarios
que es necesario administrar, además de la encriptación, es necesario añadir otro
mecanismo de seguridad como es la autentificación. La autenticación es el proceso por el
cual se controla el acceso de los usuarios a la red. Para este propósito, el IEEE creó el
grupo 802.1x con objeto de obtener un estándar de autenticación para redes (cableadas o
no). RADIUS (“Remote Authenticated Dial-In User Service”) es la infraestructura
recomendada por la Wi-Fi Alliance como sistema de gestión centralizada que da una
solución de autenticación para entornos con un elevado número de usuarios.
Teniendo en cuenta que este tipo de entornos utilizará normalmente estructuras mixtas
(cable tradicional y WLAN), la utilización de este protocolo permitirá mejorar la capacidad de
70/163
Módulo 5
Redes de banda ancha de radio.
Existen numerosos ejemplos de este tipo de sistema que ahora mismo está operando en
todo el mundo. Su utilización más habitual corresponde con accesos WIFI en espacios
públicos “hotspots”. Esto se debe a que el navegador es una herramienta muy extendida (la
mayoría de dispositivos con acceso Wi-Fi tienen un navegador) y su utilización resulta muy
71/163
Módulo 5
Redes de banda ancha de radio.
natural para los usuarios, permitiendo asimismo el pago del servicio (conexión a Internet) de
una manera fácil.
A nivel técnico, existen diversos ejemplos de implementación. Quizá el más extendido sea
“NoCat” (http://nocat.net/). Se trata de una implementación en software abierto que permite
la implantación de un sistema de acceso vía Web en un sistema Linux con Iptables. La
arquitectura del sistema está formada por los punto de acceso, un sistema de acceso que
controla las conexiones al exterior, y un portal Web para poder autenticar a los usuarios.
Este portal puede estar situado en la misma máquina que controla las conexiones o puede
instalarse en un servidor Web aparte. En todos los sistemas en los que hay una fase de
comprobación de credenciales (acceso vía Web, EAP-TTLS,...), hay un servidor de
autenticación que, bien chequea dichas credenciales contra alguna base centralizada de
usuarios, bien delega la autenticación a un segundo mecanismo con chequeo de
credenciales (por ejemplo un servidor POP de correo). Como necesidades del cliente
únicamente requiere un navegador WEB con soporte SSL del tipo Mozilla, Netscape, Opera,
Galeon, Konqueror o MS Internet Explorer, una tarjeta Wi-Fi y por supuesto una cuenta de
acceso.
72/163
Módulo 5
Redes de banda ancha de radio.
En EAP los mensajes son trasmitidos en claro, además de no requerirse ningún tipo de
autenticación por parte del servidor ni del cliente, lo que supone una clara vulnerabilidad a
nivel de seguridad (más aún en entornos wireless). Como mejoras al protocolo, se han
incluido variantes que crean canales seguros entre el cliente y el servidor de autenticación:
EAP-TLS, EAP-PEAP, y EAP-TTLS.
EAP-TLS se trata de una variante de EAP en la cual se realiza una negociación SSL con
autenticación basada en certificado, tanto por parte del cliente como del servidor. Tanto en
el caso de EAP-PEAP como de EAP-TTLS, la conexión segura se realiza a partir
exclusivamente del certificado del servidor (sería el equivalente a HTTPS en web). En el
caso de TLS, las credenciales corresponden al certificado de cliente, mientras que en el de
PEAP y TTLS éstas son comunicadas utilizando uno de los métodos ya comentados: MS-
CHAP, PAP, etc. A nivel de usuario, en el primer caso (TLS) basta con tener el certificado de
cliente instalado, mientras que en los otros (PEAP y TTLS) tendría que proporcionar las
credenciales, por lo general un usuario/password.
Otra de las ventajas que incluye 802.1x es la posibilidad de generar, de manera dinámica y
en la fase de autenticación, las claves que permitirán una conexión segura entre cliente y
73/163
Módulo 5
Redes de banda ancha de radio.
punto de acceso. Es decir, el servidor de autenticación genera una clave que es distribuida
de manera segura al cliente y al punto de acceso, para que utilizando el esquema de
encriptación convenido, cifren toda la comunicación hasta el cierre de la sesión. Esto hace
que no haya una única clave que tenga que ser conocida por todos los clientes que acceden
a la red WIFI, sino que se genera y distribuye de manera automática en el momento de la
autenticación.
Entrando algo más en detalle, la autenticación del cliente mediante el protocolo EAP
(Extensible Authentication Protocol) y el servicio RADIUS, se lleva a cabo de la siguiente
manera:
• El proceso inicia cuando la estación de trabajo se enciende y activa su interfaz de
red (en el caso alambrado) o logra enlazarse o asociarse con un punto de acceso (en
el caso inalámbrico). En ese momento, la interfaz de red tiene el acceso bloqueado
para tráfico normal, y lo único que admite es el tráfico EAPOL (EAP over LAN), que
es el requerido para efectuar la autenticación.
• La estación de trabajo envía un mensaje EAPOL-Start al autenticador, indicando que
desea iniciar el proceso de autenticación.
• El autenticador solicita a la estación que se identifique mediante un mensaje EAP-
Request/ Identity.
• La estación se identifica mediante un mensaje EAP-Response/Identity.
• Una vez recibida la información de identidad, el autenticador envía un mensaje
RADIUS-Access-Request al servidor de autenticación, y le pasa los datos básicos de
identificación del cliente.
• El servidor de autenticación responde con un mensaje RADIUSAccess-Challenge, en
el cual envía información de un desafío que debe ser correctamente resuelto por el
cliente para lograr el acceso. Dicho desafío puede ser tan sencillo como una
contraseña, o involucrar una función criptográfica más elaborada. El autenticador
envía el desafío al cliente en un mensaje EAP-Request.
• El cliente da respuesta al desafío mediante un mensaje EAP-Response (Credentials)
dirigido al autenticador. Este último reenvía el desafío al servidor en un mensaje
RADIUS-Access-Response.
• Si toda la información de autenticación es correcta, el servidor envía al autenticador
un mensaje RADIUS-Access-Accept, que autoriza al autenticador a otorgar acceso
completo al cliente sobre el puerto, además de brindar la información inicial
necesaria para efectuar la conexión a la red.
• El autenticador envía un mensaje EAP-Success al cliente y abre el puerto de
acuerdo con las instrucciones del servidor RADIUS.
Existen algunas variantes del protocolo EAP, según la modalidad de autenticación que se
emplee. Se puede hablar de dos grupos de variantes: las que emplean certificados de
seguridad, y las que utilizan contraseñas.
Las variantes de EAP que emplean certificados de seguridad son las siguientes:
74/163
Módulo 5
Redes de banda ancha de radio.
El empleo de certificados permite una autenticación fuerte entre cliente y servidor, sin
embargo posee también varias desventajas:
• La administración de los certificados de seguridad puede ser costosa y complicada,
especialmente en los esquemas donde se necesitan certificados en los clientes y en
el servidor. Es necesario comprar los certificados a una CA (autoridad de
certificación) conocida, o montar una CA propia.
• El diálogo de autenticación es largo. Esto ocasiona que el proceso sea algo
demorado, siendo especialmente molesto para usuarios que tienen que
reautenticarse con mucha frecuencia.
• La manipulación del certificado puede ser engorrosa para el usuario. En muchos
casos se elige instalar el certificado en la terminal del usuario, con lo cual, si la
terminal es robada y el certificado es el único nivel de seguridad que se posee, la
seguridad de la red estaría en riesgo.
• Otra solución sería llevar el certificado en una tarjeta inteligente (smart card), lo que
obligaría a instalar hardware adicional en las terminales para leer dichas tarjetas.
75/163
Módulo 5
Redes de banda ancha de radio.
propietaria, exige que todos los puntos de acceso sean marca Cisco, y que el
servidor RADIUS sea compatible con LEAP.
• EAP-SPEKE: Esta variante emplea el método SPEKE (Simple Password-
authenticated Exponential Key Exchange), que permite verificar que, tanto cliente
como servidor, comparten una información secreta (en este caso, una contraseña) a
través de un medio inseguro. Se ha comprobado que el método es muy seguro, aun
con contraseñas cortas. Ofrece protección contra ataques de diccionario, así como el
servicio de autenticación mutua sin necesidad de certificados. Muchos proveedores
lo implementan por ser un método de autenticación robusto y sencillo.
2.5.2.7.5. PKI
PKI se basa en la criptografía de clave pública, cuyos orígenes se remontan al artículo
seminal de Diffie y Hellman en 1976. Aquí se explica la idea de servirse, para las
operaciones criptográficas, de una pareja de claves, una pública, conocida por todos, y otra
privada, sólo conocida por el usuario a quien le es asignada. Un mensaje puede ser cifrado
por cualquier persona usando la clave pública, ya que es públicamente conocida, aunque
sólo el poseedor de la clave privada podrá descifrarlo. Recíprocamente, un mensaje cifrado
con la clave privada sólo puede ser cifrado por su poseedor, mientras que puede ser
descifrado por cualquiera que conozca la clave pública.
Estas propiedades de que goza la criptografía de clave pública, cuyo uso más común se
plasma en la firma digital, la convierten en candidata ideal para prestar servicios como: la
autenticación de usuarios (para asegurarse de la identidad de un usuario o bien como
signatario de documentos o bien para garantizar el acceso a servicios distribuidos en red, ya
que sólo él puede conocer su clave privada, evitando así la suplantación), el no repudio
(para impedir que una vez firmado un documento el signatario se retracte o niegue haberlo
redactado), la integridad de la información (para prevenir la modificación deliberada o
accidental de los datos firmados, durante su transporte, almacenamiento o manipulación), la
auditabilidad (para identificar y rastrear las operaciones, especialmente cuando se incorpora
76/163
Módulo 5
Redes de banda ancha de radio.
Ahora bien, ¿cómo podemos estar seguros de que la clave pública de un usuario, que
hemos encontrado, por ejemplo, en un directorio o una página web, corresponde realmente
a ese individuo y no ha sido falsificada por otro? ¿Cómo fiarnos de esa clave pública antes
de confiarle algún secreto nuestro? La solución más ampliamente adoptada consiste en
recurrir a una tercera parte confiable, erigida en la figura de una autoridad de certificación
(AC). La función básica de una AC reside en verificar la identidad de los solicitantes de
certificados, crear los certificados y publicar listas de revocación cuando éstos son
inutilizados. El certificado contiene de forma estructurada información acerca de la identidad
de su titular, su clave pública y la AC que lo emitió. Actualmente, el estándar al uso es el
X.509.v3.
Con el tiempo, una autoridad de certificación puede verse fácilmente desbordada si cubre un
área geográfica muy extensa o muy poblada, por lo que a menudo delega en las llamadas
autoridades de registro (AR) la labor de verificar la identidad de los solicitantes. Las AR
pueden abrir multitud de oficinas regionales dispersas por un gran territorio, llegando hasta
los usuarios en los sitios más remotos, mientras que la AC se limitaría así a certificar a todos
los usuarios aceptados por las AR dependientes de ella. Gracias a esta descentralización se
agiliza el proceso de certificación y se aumenta la eficacia en la gestión de solicitudes.
En definitiva, una PKI incluirá una o varias autoridades de registro para certificar la identidad
de los usuarios; una o varias autoridades de certificación que emitan los certificados de
clave pública; un repositorio de certificados, accesible vía web u otro medio, donde se
almacenen los certificados; las listas de revocación de certificados (CRL), donde se listan los
certificados suspendidos o revocados; y, por supuesto, los propios certificados.
La PKI resulta ideal en una intranet, en la que se comparten documentos (trabajo en grupo),
se accede a recursos de red (cálculo, servidores de archivos, bases de datos, etc.), se
intercambia correo certificado entre los empleados, etc. PKI resulta mucho más ágil que los
sistemas tradicionales de control basados en nombre y contraseña y listas de control de
acceso.
77/163
Módulo 5
Redes de banda ancha de radio.
Figura 64. Esquema del funcionamiento del control de acceso a través de un servidor VPN
Sin embargo, para conseguir que el nivel de confianza en las WLAN se equipare a las redes
cableadas, algunos usuarios han optado por otra alternativa para reforzar la seguridad,
implementando soluciones de seguridad de red convencionales adaptadas al entorno
wireless.
Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para
crear un canal virtual privado sobre una red de uso público. Las VPN resultan especialmente
atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de
hardware inalámbrico y superan las limitaciones de WEP.
Para configurar una red inalámbrica utilizando las VPN, debe comenzarse por asumir que la
red inalámbrica es insegura, por lo tanto, el área de red que maneja el acceso inalámbrico
debe estar aislada del resto de la red, bien mediante el uso de una lista de acceso adecuada
en un enrutador, o bien agrupando todos los puertos de acceso inalámbrico en una VLAN si
se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del
cliente inalámbrico a los servidores de autorización y autenticación de la VPN. Deberá
78/163
Módulo 5
Redes de banda ancha de radio.
permitirse acceso completo al cliente, sólo cuando éste ha sido debidamente autorizado y
autenticado.
Uno de estos sistemas de cifrado, es el conocido como RC4 que fue inventado en el año
1987 por R.Rivest, criptógrafo reconocido mundialmente y fundador de la compañía RSA
security. Este código se mantuvo en secreto hasta que en septiembre de 1994 una
descripción del algoritmo fue publicada anónimamente en una lista de correo de
cypherpunks, acto seguido el grupo de correo sci.crypt lo publicó y de ahí fue propagándose
por numerosos sitos de Internet.
Para el caso de redes WIFI, el sistema WEP basado en RC4 emplea una clave de 64 bits o
128 bits, 24 de los cuales son generados aleatoriamente y pertenecen al IV (vector de
inicialización). Por ello en realidad, la longitud de las claves empleadas por el usuario para
proteger las redes inalámbricas es de 40 bits o 104 bits, lo que traducido a caracteres ASCII
corresponde a 5 o 13 caracteres respectivamente. Esta clave inicializará una tabla de
estados denominada por sus siglas anglosajonas PRNG (Pseudo-Random Number
Generator) la cual, empleando el algoritmo RC4, generará una lista de bytes pseudo-
aleatorios que, combinados mediante la función XOR con el texto en claro, dará como
resultado el texto cifrado.
79/163
Módulo 5
Redes de banda ancha de radio.
El modo en el que RC4 genera un flujo pseudoaleatorio de bits (un keystream) el cual se
combina con el texto plano usando la función XOR para llevar a cabo la encriptación, es el
siguiente:
Extensión de la clave:
1.1) Se inicializan las siguientes variables:
----------------------------------------------------------------------------------------
for(i = 0; i < 256; i++) state[i] = i;
x = 0;
y = 0;
index1 = 0;
index2 = 0;
----------------------------------------------------------------------------------------
Es decir el array “state” de 256 entradas se inicializa con la formula state[i] = i.
1.2) A partir de la clave privada, se reordena el array state[], de la siguiente manera:
----------------------------------------------------------------------------------------
for(i= 0; i < 256; i++)
{
index2 = (key[index1] + state[i] + index2) mod 256;
swap_byte(state[i], state[index2]);
index1 = (index1 + 1) mod key_len;
}
----------------------------------------------------------------------------------------
Recorriendo cada elemento del array state[], primero se recalcula la variable index2.
Posteriormente se realiza una transposición (swap), es decir, se intercambia el elemento en
state[i] por state[index2]. Finalmente se recalcula la variable index1.
Lo anterior da un nuevo orden a los elementos del array state[], que no es nada más que
una permutación calculada a partir de la clave privada, es decir se elige un elemento del
grupo simétrico.
A partir de la clave o passphrase, se genera una semilla de 32 bits, la cual es empleada por
el PRNG para generar 40 cadenas de 32 bits. Agrupando y tomando 1 Byte de cada cadena
obtenemos 4 llaves de 40 Bytes de las cuales, una se empleará para el cifrado.
Proceso de cifrado.
2.1) El proceso de cifrado es ahora muy simple.
----------------------------------------------------------------------------------------
for(i = 0; i < men_len; i++)
{
80/163
Módulo 5
Redes de banda ancha de radio.
x = (x + 1) mod 256;
y = (state[x] + y) mod 256;
swap_byte(state[x], state[y]);
xorIndex = (state[x] + state[y]) mod 256;
men[i] ^= state[xorIndex];
};
----------------------------------------------------------------------------------------
Para cada byte del mensaje, es decir desde i=0 hasta i=longitud del mensaje (men_len), se
calculan las variables “x” e “y” con las formulas expuestas. Se realiza una transposición
(swap) del elemento state[x] y state[y]. Se calcula la variable xorIndex. Y finalmente, se cifra
el byte men[i] con la formula men[i] xor state[xorIndex].
81/163
Módulo 5
Redes de banda ancha de radio.
• Una vez que el usuario ha sido autenticado, se genera una clave maestra para esa
sesión, denominada PMK (Pairwise Master Key).
82/163
Módulo 5
Redes de banda ancha de radio.
a redes inalámbricas sea mucho más difícil. El algoritmo Michael fue lo más robusto que los
diseñadores de WPA pudieron crear bajo la condición de que debía funcionar sobre los
adaptadores de red más antiguos. Sin embargo, es susceptible a ataques. Para limitar este
riesgo, las redes WPA se desconectan durante 30 segundos cada vez que se detecta un
intento de ataque.
El método de encriptación AES fue desarrollado por dos estudiantes belgas para su tesis
doctoral, Joan Daemen y Vincent Rijmen, y enviado al proceso de selección AES bajo el
nombre "Rijndael".
Los motivos que llevaron a la organización a decantarse por "Rijndael" fueron su buena
combinación de seguridad, velocidad, eficiencia, sencillez y flexibilidad. Lo que hace que
este nuevo estándar de cifrado esté siendo desplegado actualmente a gran escala.
2. ShiftRows, en este paso se realiza una transposición donde cada fila de la matriz
“state” es rotada de manera cíclica un número determinado de veces.
83/163
Módulo 5
Redes de banda ancha de radio.
El paso SubBytes
En la etapa SubBytes, cada byte en el array es actualizado usando la S-box de 8 bits. Esta
operación provee la no linealidad en el cifrado. La S-box utilizada proviene de la función
inversa de un modelo matemático, conocido por tener grandes propiedades de no linealidad.
Para evitar ataques basados en simples propiedades algebráicas, el S-box se construye por
la combinación de la función inversa con una transformación afín inversible. El S-box
también es elegido para evitar puntos de estabilidad matemática.
Figura 66. Fase de SubBytes: cada byte de la matriz state es reemplazado con su entrada en
una tabla de búsqueda fija de 8 bits, S; bij = S(aij).
El paso ShiftRows
El paso ShiftRows opera en las filas de la matriz, rompiendo de manera cíclica los bytes en
cada fila por un determinado offset. En AES, la primera fila queda en la misma posición.
Cada byte de la segunda fila es rotado una posición a la izquierda. De manera similar, la
tercera y cuarta filas son rotadas por los offsets de dos y tres respectivamente. De esta
manera, cada columna del “state” resultante del paso ShiftRows está compuesta por bytes
de cada columna de la matriz “state” inicial.
Figura 67. Paso ShiftRows, los bytes en cada fila de la matriz “state” son rotados de manera
cíclica hacia la izquierda. El número de lugares que cada byte es rotado difiere para cada fila.
84/163
Módulo 5
Redes de banda ancha de radio.
El paso MixColumns
En el paso MixColumns, los cuatro bytes de cada columna de la matriz “state” se combinan
usando una transformación lineal inversible. La función MixColumns toma cuatro bytes como
entrada y devuelve cuatro bytes, donde cada byte de entrada influye en todas las salidas.
Junto con ShiftRows, MixColumns implica difusión en el cifrado. Cada columna se trata
como un polinomio del modelo matemático y luego se multiplica el módulo X4 + 1 con un
polinomio fijo c(x). El paso MixColumns puede verse como una multiplicación de dddd en
Rijndael's finite field.
Figura 68. Paso MixColumns, cada columna de la matriz state es multiplicada por un polinomio
constante c(x)
El paso AddRoundKey
En el paso AddRoundKey la subclave se combina con la matriz. En cada ronda se obtiene
una subclave de la clave principal key, usando la iteración de la clave; cada subclave es del
mismo tamaño que la matriz “state”. La subclave se agrega combinando cada byte de la
matriz “state” con el correspondiente byte de la subclave usando XOR.
Figura 69. En el paso AddRoundKey, cada byte de la matriz “state” se combina con un byte de
la subclave usando la operación XOR (⊕).
85/163
Módulo 5
Redes de banda ancha de radio.
En resumen, podemos decir que el sistema de encriptación AES es un sistema muy robusto.
Hasta la fecha no se conoce ningún ataque exitoso. En contra de este protocolo de
encriptación sólo cabe señalar que requiere emplear hardware de cierta potencia tanto en
los puntos de acceso como en los clientes, éstos certifican su capacidad mediante el
cumplimiento de los requisitos establecidos por el organismo de certificación Wi-Fi. La
dirección donde se puede consultar si un equipo cumple con la certificación requerida es:
http://certifications.wi-fi.org/wbcs_certified_products.php
Como resumen, clasificaremos los diferentes pasos a seguir para obtener distintos niveles
de seguridad en redes inalámbricas:
El sistema WPA-2 requiere de cierta potencia de procesamiento, lo que hace que no sea
compatible con determinados clientes, ni con muchos puntos de acceso.
86/163
Módulo 5
Redes de banda ancha de radio.
Por otro lado los sistemas de autenticación, requieren de una gran carga administrativa (se
debe crear una autoridad de certificación, crear certificados para cada uno de los
usuarios,…). También precisa de un mantenimiento del servidor RADIUS (llevar el
mantenimiento de los certificados validos, expirados, revocados,…). Por todo ello, en
muchas ocasiones sobre todo cuando ya tenemos equipación inalámbrica anticuada y no se
desea o no es posible su actualización, no queda más remedio que optar por otras medidas
de seguridad inalámbricas de carácter más sencillo. En nuestro caso y para no poner en
peligro la integridad de la red corporativa de la Universidad de Alcalá, se ha optado por
añadir a las medidas básicas de seguridad inalámbrica técnicas de securización basadas en
medidas de seguridad de redes cableadas. Para ello se ha empleando WEB-CACHE
asociado a estrictas reglas en el Firewall. Todo esto, con el fin de facilitar el acceso a la red
inalámbrica a todos los usuarios, sea cual sea la tecnología empleada, incluyendo sencillos
equipos móviles como es el caso de robots y antiguas computadoras sobre las cuales no es
viable la actualización.
87/163
Módulo 5
Redes de banda ancha de radio.
3. Introducción a WiMAX
3.1. ¿Qué es Wimax?
WIMAX (Worldwide Interoperability for Microwave Access) es el nombre asociado a los
estándares IEEE 802.16a/Rev d/e. El estándar 802.16 es también conocido como “Air
Interface for Fixed Broadband Access Systems”.
El Forum WiMAX fue creado en el año 2001 por Nokia Corp., Ensemble Communications Inc
y el Orthogonal Frequency Division Multiplexing Forum. En el año 2003, Intel se incorpora al
Forum WiMAX como uno de los miembros más activos.
Entre todos los miembros de la Alianza destaca Intel, que incluye en sus planes el desarrollo
de nuevos chips WiMAX y la inversión de importantes sumas en torno a esta tecnología, lo
que hace aumentar las expectativas sobre el desarrollo de este estándar. La incorporación
de Intel, supone, pues, un antes y un después para WiMAX.
88/163
Módulo 5
Redes de banda ancha de radio.
comunicaciones inalámbricas.
Los productos basados en 802.16-2004 son menos complejos que los basados en 802.16e,
pueden emplearse en un mayor rango de bandas de frecuencia libres (no licenciadas) y
permiten un menor tiempo de puesta en el mercado y, en ciertos casos, mejores
prestaciones de ancho de banda. Por otro lado, los productos basados en 802.16e soportan
movilidad, tienen mejor cobertura en interiores, permiten a las operadoras gestión flexible
del espectro y, gracias a su menor tamaño, pueden instalarse en un mayor rango de
equipos.
89/163
Módulo 5
Redes de banda ancha de radio.
Tasa de Transferencia
Por medio de un robusto esquema de modulación, el IEEE 802.16 entrega una alta tasa de
transferencia con un alto nivel de eficiencia espectral, que es también tolerante a reflexiones
de señal. La modulación dinámica adaptativa permite a la estación base negociar la tasa de
transferencia por rangos. Por ejemplo, si la estación base no puede establecer un enlace
robusto a un abonado distante usando el esquema de modulación de mayor orden, 64 QAM
(Modulación por Amplitud en Cuadratura), el orden de modulación se reduce a 16 QAM o
QPSK, que reduce la tasa de transferencia e incrementa el rango efectivo.
90/163
Módulo 5
Redes de banda ancha de radio.
Escalabilidad
Cobertura
Junto con un esquema de modulación robusto y dinámico, el estándar IEEE 802.16 también
soporta tecnologías que incrementan la cobertura, incluida la tecnología de malla (mesh) y
las técnicas de ‘antena inteligente’. Mientras la tecnología de radio mejora y los costos
bajan, la habilidad de incrementar la cobertura y la tasa de transferencia usando múltiples
antenas para crear ‘diversidad en transmisión y/o recepción’ aumentará sensiblemente la
cobertura en escenarios extremos.
Calidad de Servicio
91/163
Módulo 5
Redes de banda ancha de radio.
Seguridad
Características de privacidad y encriptado están incluidas dentro del estándar 802.16 para
soportar transmisiones seguras y proveer autenticación y encriptado de datos.
92/163
Módulo 5
Redes de banda ancha de radio.
El 802.16 es un estándar altamente complejo que contiene desde su inicio muchas de las
características que están tratando de ser adaptadas en WiFi. WiFi fue concebido para ser un
estándar muy simple y orientado al gran consumo, los intentos de ampliación de
prestaciones pretenden desarrollar algunas características para las que no fue concebido.
WiMAX es una tecnología para Operador de Telecomunicaciones.
Mientras que el 802.16 ha sido concebido como una tecnología de backend, el IEEE802.16e
tiene la capacidad para ser adaptado a ordenadores personales en un entorno de movilidad,
93/163
Módulo 5
Redes de banda ancha de radio.
Otra diferencia del 802.16 frente al 802.11 es el uso de “time slots”, permitiendo una mayor
eficiencia espectral. Se espera que gracias a la colaboración de fabricantes de productos de
mercado masivos, se conseguirán economías de escala similares a las alcanzadas con
94/163
Módulo 5
Redes de banda ancha de radio.
dispositivos WiFi WLAN, lo que redundará en unos precios más competitivos para el
equipamiento WiMAX que su alternativa “cableada”.
Los sistemas basados en la versión móvil del estándar (802.16e), que deberá estar en el
mercado hacia finales del 2007, permitirán el despliegue de redes inalámbricas de largo
alcance y tendrán un mayor potencial que los hotspots WiFi a la hora de proporcionar
cobertura ubicua para competir con las redes celulares (móviles).
Bien sea de una forma aislada o bien en combinación con WiFi, WiMAX se presenta como
una tecnología capaz de desafiar, en ciertos entornos, a las redes móviles de una manera
realista.
WiFi “ampliado”
Hay muchos fabricantes que esperan resolver las limitaciones de capacidad y alcance de
WiFi, junto con sus debilidades cuando opera en punto–multipunto, o en redes malladas
“mesh mode”. Existe una iniciativa de desarrollo de un nuevo estándar en el IEEE para
redes malladas IEEE 802.11x, que podría tener repercusión en el mercado en el caso de
que el desarrollo de WiMAX tuviese un retraso sustancial.
De las soluciones actualmente disponibles para ampliar WiFi, ViVato ofrece, posiblemente,
el producto de mayor calidad. No obstante, está enfocado a redes inalámbricas para
empresas. Paralelamente, Vivato ha dirigido su oferta hacia operadores WISP (Wireles
Internet Service Provider), ofreciéndoles puntos de acceso a 2,4 GHz, que mejoran WiFi
gracias al uso de antenas inteligentes y tecnologías propietarias, operando en distancias
equivalentes a WiMAX (alrededor de 50Km, trabajando a velocidades de 10Mbps y
conexiones punto a punto).
Algunos pequeños operadores han elegido el camino WiFi en un esfuerzo para desplegar
rápidamente redes “fijas” inalámbricas. BroadBand Central está acelerando su “road map”
para ofrecer conexiones inalámbricas en banda ancha a través de WiFi. La compañía
despliega puntos centrales que proporcionan unos 2 Km de alcance.
Otras compañías que utilizan WiFi ampliado, se centran en mejorar la capa de control de
acceso (MAC), en lugar de trabajar con antenas inteligentes, como Vivato y otros
especialistas en BWA. Algunos de estos operadores han conseguido precios para el
despliegue de la Red por debajo de lo esperado inicialmente para WiMAX: alrededor de 300
dólares por usuario (WiMAX arrancará en torno a los 500 dólares por usuario). Sin embargo,
95/163
Módulo 5
Redes de banda ancha de radio.
y dado que estas tecnologías son propietarias, creadas desde compañías “start-up”, tienen
muchas limitaciones comparadas con WiMAX. Parece improbable que muchos operadores
las elijan como alternativa a WiMAX.
Al final ambas tecnologías (WMAN, WLAN) coexistirán de una forma creativa, siendo
WiMAX la tecnología predominante en WMAN. Las alternativas no estándar caerán en el
olvido.
En Europa se está actuando mucho más lentamente. En un futuro, es de esperar que los
estados europeos vayan adoptando gradualmente una dirección similar y liberen mayores
cantidades de espectro, sacrificando el beneficio obtenido por la “subasta” de licencias a
cambio del estímulo esperado en el desarrollo económico y mejora de las comunicaciones
móviles.
En ciertos ámbitos, WiMAX es una seria amenaza para la 3G, debido a sus capacidades de
ancho de banda, alcance y capacidad para soportar voz con calidad de servicio. Estas
características lo convierten en una alternativa tecnológica a las redes móviles, en un modo
inimaginable para WiFi. Los operadores móviles están integrando WiFi en sus ofertas sin
demasiado interés, tratando de controlar tanto el espectro licenciado, como los hotspots no
licenciados. Estas compañías podrían tener mayores dificultades a la hora de acomodar
WiMAX. Como ha ocurrido con WiFi, les puede resultar más interesante canibalizar parte de
su propia oferta, antes que dejar que operadores independientes lo hagan por ellos,
especialmente cuando los “economics” y la demanda por mayores velocidades de
comunicación les fuerzan a incorporar IP en sus sistemas.
96/163
Módulo 5
Redes de banda ancha de radio.
Solape MobileFi-WiMAX
En sus definiciones iniciales, WiMAX apareció como una tecnología pensada para el acceso
en la última milla, mientras que el 802.20 trataba de concentrar esfuerzos para proporcionar
una solución de banda ancha móvil IP. Incluso en la variante móvil 802.16e se veía al
principio como WiMAX ha incrementado las prestaciones contempladas en sus
especificaciones y expectativas iniciales cubriendo también el mundo móvil. Para Intel es el
modo de conseguir que los ordenadores portátiles inalámbricos, así como otros dispositivos,
sean más atractivos en el mercado, incrementando sus capacidades empleando una
tecnología mucho más poderosa que WiFi. Para Nokia, la decisión de apoyo a WiMAX tiene
incluso más relevancia. Nokia ha prometido terminales móviles WiMAX para el 2007.
WiMAX ha usurpado gran parte del territorio Mobile-Fi. El esfuerzo inicial en el desarrollo del
802.20 fue realizado por algunas compañías pioneras en la cuarta generación de
tecnologías IP inalámbricas, como Flarion y Navini Networks, que rechazaron inicialmente
cualquier relación con el 802.16e, argumentando su deseo de desarrollar una solución pura
IP.
La lucha política comenzó a clarificarse en una reunión del 802.20 en Junio del 2003.
Algunos ejecutivos de Lucent, NTT DoComo (así como Motorola) se convirtieron en los
líderes del grupo de trabajo del IEEE 802.20, reemplazando a los miembros representantes
de Navini, Flarion y ArrayComm. Navini llegó a declarar que los nuevos “jefes”,
particularmente NTT, habían dado un “golpe político” para arrebatar el control de las
tecnologías 4G y asegurar que el 802.20 no superaría a las tecnologías 3G ni WiMAX.
Aparentemente los miembros del 802.16 y los representantes de los operadores móviles
consiguieron “derecho de voto” y lo utilizaron para colocar a sus propios candidatos.
Existen dos aspectos importantes en contra del 802.20: el primero, como hemos indicado,
es el 802.16e, que lejos de intentar coexistir con el estándar Mobile-Fi, compite apoyado por
compañías importantes que tratan de conseguir el control sobre estas tecnologías. El
segundo aspecto proviene de la industria 3G. WiMAX y WiFi pueden ser vistas por los
operadores móviles como un servicio integrado con 3G para entrar en el mercado de la
última milla. Ésta es la posición que están adoptando la mayoría de los operadores móviles.
Los operadores parecen pensar que es mejor aprovechar estas tecnologías en beneficio
propio que dejar que otros entrantes las utilicen en contra de su actual negocio.
Respecto al 802.20, la situación es diferente: podría ser también igualmente adoptado por
los operadores móviles, y algunos han realizado pruebas piloto para el acceso IP
inalámbrico con socios como ArrayComm, como un potencial complemento de 3G, o como
un modo de reducir inversiones en 3G. Sin embargo, los grandes operadores están
temerosos de que, a medida que se ofrezca espectro a menores precios (especialmente en
USA), nuevos entrantes o pequeños operadores pudieran desplegar redes de bajo coste
802.20 que podrían ser más atractivas para el usuario final que las redes 3G.
Los grandes “players”, como NTT DoComo, están desarrollando la tecnología 4G (que
integra IP y comunicaciones móviles), siguiendo sus propios protocolos CDMA y TDMA, en
97/163
Módulo 5
Redes de banda ancha de radio.
los cuales han realizado grandes inversiones, y disponen además de una amplia
experiencia.
98/163
Módulo 5
Redes de banda ancha de radio.
Desde que en el mes de enero de 2003, el IEEE aprobó el estándar 802,16a, base del
actual estándar 802.16-2004 en el que se basa WiMAX fijo, éste se ha ido adaptando hasta
la versión 802.16e, aprobada en diciembre de 2005, que proporcionará movilidad.
El Wimax Forum es, como ya se ha comentado, una entidad sin animo de lucro formada en
2003 por suministradores de componentes y equipos. Su objetivo es proponer y promover la
interoperabilidad entre los productos BWA cumpliendo con estándares IEEE 802.16 y ETSI
HiperMAN, y de esta manera, acelerar el despliegue global de soluciones de banda ancha
inalámbricas estandarizadas.
Para ello el Wimax Forum ha creado el certificado WiMAX, que han de cumplir todos los
productos de banda ancha compatibles con el estándar 802.16. A principios del 2006 se han
certificado los primeros equipos para operar según el estándar 802.16-2004 en su
modalidad fija.
La siguiente certificación de equipos ya incluirá sistemas con posibilidad de trabajar entre los
2500-2690 MHz, con un ancho de banda de 5 o 5,5 MHz.
99/163
Módulo 5
Redes de banda ancha de radio.
Aunque la tecnología aún no se ha expandido lo suficiente para determinar cuales son los
modelos y entornos de utilización, por sus características se pueden definir cuáles serán
algunos de los posibles usos.
Acceso de banda ancha dedicada (2 Mbps), donde no es posible dar acceso por tecnología
alámbrica. Puede resultar una alternativa en este sentido a los servicios de cable o DSL
para este tipo de mercado.
En la actualidad, y aquí en España, el principal uso de las redes de acceso de banda ancha
basadas en tecnología WiMAX se centra en dar servicio a usuarios donde no tienen
cobertura ADSL. Sobre todo proyectos con soporte de las administraciones públicas están
centrándose en dar servicio a zonas rurales.
100/163
Módulo 5
Redes de banda ancha de radio.
Topología PTP
Topología PMP
101/163
Módulo 5
Redes de banda ancha de radio.
Topologia Mesh
Elementos de red
102/163
Módulo 5
Redes de banda ancha de radio.
En la figura 76 se identifican estos dos elementos, así como las posibles configuraciones de
conectividad entre ellos.
La siguiente figura muestran las diferentes bandas disponibles para BWA en el rango de 2 a
6 GHz. Nótese como estas bandas están diferenciadas por necesidad de licencia o no.
103/163
Módulo 5
Redes de banda ancha de radio.
Frecuencia Descripción
3.5 GHz Banda con licencia disponible para sistemas BWA (3,3 - 3,6
GHz)
Low U-NII Banda sin licencia utilizada en Wi-fi (5150 - 5350 MHz)
Banda sin licencia elegida incialmente por WiMAX Forum (5725 -
Upper U-NII / ISM
5850 MHz)
Dos bandas divididas en slots de 15 MHz (2305-2320 y 2345-
WCS
2360 MHz)
WRC Banda sin licencia (5470-5725 MHz)
Banda con licencia de 80 MHzpara aplicaciones BWA. Los
2.4 GHz ISM
sistemas Wi-fi la utilizan y en un futuro lo hará 802.16e
Incluye 31 canales de 6 MHz (2500 a 2690 MHz). Rango
MMDS
disponible para aplicaciones BWA en los EEUU
La versión actual del estándar 802.16 (IEEE 802.16-2004) especifica la interface aérea para
frecuencias hasta 66 GHz. Define las especificaciones para las múltiples capas físicas
(PHY), la capa de acceso al medio (MAC), y la capa que ofrece el servicio de convergencia
entre subcapas (CS) para el transporte de IP, Ethernet y ATM. La pila de protocolos se
puede ver en la siguiente figura.
104/163
Módulo 5
Redes de banda ancha de radio.
Los sistemas 802.16 deben soportar la operación con sistemas ATM o paquetizados (IP). La
capa de convergencia es capaz de interactuar con estos dos modos de operación mediante
el Service Acces Point (CS (SAP). Por esta razón la función de la subcapa CS es interactuar
entre las funciones de la capa MAC y la capa de arriba de la torre de protocolos.
Este es el corazón de la capa MAC. Contiene todas las funciones necesarias para realizar el
intercambio de datos y el control de la capa MAC.
Privace Sublayer
Esta capa implementa todos los elementos requeridos de privacidad debido a la capa PHY.
Algunos ejemplos son el intercambio de claves y los procesos de encriptado/desencriptado.
Está interconectado a la capa PHY mediante el Service Acces Point (PHY SAP).
PHY Layer
105/163
Módulo 5
Redes de banda ancha de radio.
WirelessMAN SC
Se trata de la versión ‘single carrier’ realizada para línea de visión directa (LOS) en la banda
de frecuencias de 10 a 66 GHz. Esta versión está enfocada para aplicaciones con
flexibilidad de configuración, puesto que las antenas transmisora y receptora deben tener
vista directa (LOS) entre ellas, una razón por la que la antena receptora debe situarse en
lugares altos.
WirelessMAN Sca
Proyectada para operaciones sin línea de vista directa (NLOS) en bandas de frecuencias
inferiores a 11 GHz. Utiliza como base la modulación ortogonal (OFDM). Además de las
funcionalidades propias del estándar WirelesMAN SCa, esta versión soporta topologías de
red tipo malla (mesh) y subcanalización en el enlace uplink, que representa una gran
herramienta para la optimización en la cobertura del sistema.
WirelessHUMAN
106/163
Módulo 5
Redes de banda ancha de radio.
Comprende funcionalidades especificas para funcionar en bandas sin licencia, siendo por
esto llamada 'High Speed Unlicensed Metropolitan Area Network HUMAN'. Especifica la
operación en las bandas 5 a 6 GHz, utilizando como base un esquema flexible de
canalización que incluye canales de 10 y 20 MHz, con separaciones de 5 MHz.
En la siguiente tabla se observa un resumen de las diferentes capas físicas, con las
opciones soportadas por cada una de ellas, el rango de frecuencias y el modo de duplexado.
WirelessMAN-Sca 2-11 GHz (banda con AAS ARQ Mesh STC TDD FDD
licencia)
WirelessMAN-OFDM 2-11 GHz (banda con AAS ARQ STC TDD FDD
licencia)
WirelessMAN-OFDMA 2-11 GHz (banda con AAS ARQ STC TDD FDD
licencia)
WirelessHUMAN 2-11 GHz (banda sin AAS ARQ Mesh STC TDD
licencia)
El protocolo MAC de los sistemas 802.16 está orientado a conexión y esta conexión esta
asociada a un nivel de QoS. Las conexiones son bidireccionales y se identifican utilizando
un identificador de 16 bits (CID).
Las conexiones en la dirección DL pueden ser tanto unicast como multicast, mientras que
las conexiones UL sólo son unicast.
107/163
Módulo 5
Redes de banda ancha de radio.
-Control de QoS
-Seguridad
-Sincronismo
Modelos de propagación
El canal radio de un sistema de comunicaciones sin hilos, a menudo se define como sistema
LOS (Line Of Sight) o NLOS (Non Line Of Sight). En un enlace LOS, la señal viaja a través
de un camino directo sin obstáculos desde el transmisor al receptor. Un enlace LOS requiere
que la primera zona de Fresnel esté libre de cualquier obstrucción, evitándose de este modo
cualquier efecto de difracción en la señal. Este espacio definido como zona de Fresnel
depende de la frecuencia de operación y de la distancia entre el transmisor y el receptor.
108/163
Módulo 5
Redes de banda ancha de radio.
La tecnología NLOS también reduce los costes de instalación, permitiendo una fácil
localización del dispositivo cliente.
La siguiente tabla muestra las características del enlace y la tipologia de antena de CPE a
utilizar para diferentes situaciones: La tecnología WiMAX utiliza diferentes técnicas o
tecnologías para reducir los efectos de los enlaces NLOS (multicamino, difracciones,
cambios de polarización, etc.).
109/163
Módulo 5
Redes de banda ancha de radio.
FDD requiere dos canales independientes que estén separados para minimizar la
interferencia. Uno para transmisión y otro para recepción. La mayoría de bandas FDD se
asignan para voz, puesto que la arquitectura bidireccional de FDD permite transportar la voz
con retardos mínimos. Por contra, FDD añade componentes adicionales al sistema lo cual
incrementa los costes. Implementar FDD es más caro porque requiere un hardware que
soporte por separado los canales UL y DL. El coste es justificado por la mayor eficiencia del
ancho de banda y la mejora de la QoS.
TDD resulta más adecuado en ambientes donde no es posible asignar dos canales
independientes debido a las restricciones de regulación del espectro, o cuando se utilizan
bandas sin licencia. TDD proporciona un único canal para las transmisiones UL y DL. Un
sistema TDD puede asignar dinámicamente el ancho de banda del canal de subida y del de
bajada dependiendo de los requerimientos de tráfico. Esta transferencia asimétrica es ideal
para el tráfico de Internet (HTTP), donde una gran cantidad de datos se transmiten en
sentido DL.
110/163
Módulo 5
Redes de banda ancha de radio.
Las soluciones TDD y FDD no pueden interoperar entre ellas, puesto que utilizan diferentes
bandas de frecuencias y técnicas de duplexado. En la siguiente tabla se muestra una
comparativa entre ambas técnicas.
TDD FDD
Descripción Técnica de duplexado utilizada en soluciones Técnica de duplexado utilizada en soluciones
de frecuencia sin licencia. Utiliza un único canal de frecuencia con licencia. Utiliza dos canales
para los dos sentidos de transmisión unos para UL y el otro para DL
En resumen, FDD opera en dos canales independientes, uno para transmitir y otro para
recibir. El espectro asignado para tecnologías FDD es de banda licenciada con anchos de
banda idénticos. En este caso, no existen periodos de guarda entre las transmisiones UL y
DL, permitiendo el funcionamiento en modo full duplex o half duplex (ambos soportados por
el estándar).
En una solución TDD, un único canal es utilizado para trasmitir y recibir. Se requieren
periodos de guarda entre las transmisiones UL y DL.
El mecanismo ARQ es una prestación opcional de la capa MAC que, si está implementado,
puede ser activado en el momento de establecer la conexión básica. La activación y los
parámetros ARQ se deben especificar y negociar durante la creación o en el cambio de una
conexión y solo son válidos para una conexión unidireccional.
111/163
Módulo 5
Redes de banda ancha de radio.
112/163
Módulo 5
Redes de banda ancha de radio.
Protocolo de autenticación
Las estaciones cliente utilizan el Privacy Key Management (PKM) para obtener de la
estación base autorizaciones y el material para encriptar el tráfico, e implementan las
funciones necesarias para permitir la reautorización periódica y la renovación de claves.
Funciona según el modelo cliente–servidor: la estación cliente (el cliente PKM) pide el
material de encriptación a la estación base (el servidor PKM), que responde asegurándose
de que cada cliente recibe únicamente el material para el cual esta autorizado.
113/163
Módulo 5
Redes de banda ancha de radio.
3. La estación base asocia una estación cliente autenticada con un cliente de pago y
permite la utilización de todos los servicios que este cliente tiene autorizados. El uso
conjunto de los certificados digitales y este mecanismo protege contra la
suplantación de identidad por clonación de estaciones cliente.
La introducción de calidad de servicio (QoS) dentro de la capa MAC del estándar WiMAX es
quizá el punto clave de este estándar. La capa MAC está orientada a conexión, y de este
modo es posible ofrecer servicios de flujo constante característicos de ATM, o servicios de
tiempo real en los que no se permite una latencia muy grande, como los servicios de voz
sobre IP.
Cada conexión de subida tiene asociado un servicio de programación que permite mejorar la
eficiencia de los procesos de petición y concesión de ancho de banda. Durante el
establecimiento de la conexión se negocian las necesidades del servicio y los parámetros
QoS asociados. De este modo, las estaciones base pueden anticipar las necesidades de
velocidad y de retardo del tráfico de subida y actuar en consecuencia.
114/163
Módulo 5
Redes de banda ancha de radio.
pensado para aplicaciones que toleran retardos largos, por ejemplo servicios FTP de
banda ancha, o ATM GFR.
4. Servicios de mínimo esfuerzo (Best Effort Service – BE), no se garantiza la velocidad
ni los retardos. Las estaciones clientes envían peticiones cuando tienen la
oportunidad. Los elementos clave de este servicio son velocidad mínima reservada,
velocidad máxima sostenida y la prioridad de acceso.
El mecanismo principal para proporcionar QoS es asociar a los paquetes que atraviesen la
interfaz MAC con un flujo de servicio. Las estaciones base y las estaciones cliente
proporcionan el QoS de acuerdo con el conjunto de parámetros QoS definido por el flujo de
servicio.
El Flujo de Servicio se define como un flujo bidireccional de paquetes con unos parámetros
de QoS determinados. Cada uno de los flujos de servicio se identifica con el SFID (Service
Flor Identifier), y si éste se encuentra activo, también incluye un CID (Connection Identifier).
Los paquetes de la capa MAC incluyen el identificador de conexión CID de manera que son
asignados al tipo de tráfico que se entregará en función de los parámetros de QoS del
servicio (UGS, rtPS, nrtPS, BE).
El flujo de servicio es el concepto principal del protocolo MAC. Por ejemplo, un flujo de
servicio puede estar asociado con varias o con ninguna PDU, pero una PDU sólo puede
tener asociado un flujo de servicio.
Aunque hay más flujos de servicio, se deben destacar tres tipos básicos:
• Flujos de servicio previstos. La estación base asigna un SFID a cada flujo de servicio
previsto, pero no le reserva recursos hasta que se activa.
115/163
Módulo 5
Redes de banda ancha de radio.
Los requerimientos de ancho de banda de las estaciones cliente pueden variar en el tiempo.
Cuando esto sucede, la estación cliente realiza una solicitud de aumento de ancho de banda
a la estación base. Las peticiones de ancho de banda pueden ser:
• Modo de petición para conexión (Grant Connection mode – GPC), en este caso la
estación base asigna el ancho de banda a la conexión específica que lo solicita.
• Modo de petición para estación cliente (Grant per Subscriber Station Mode – GPSS),
el ancho de banda se asigna a la estación cliente para que lo comparta con todas las
conexiones que mantenga. Este modo puede ser útil para aplicaciones en tiempo
real que requieren una respuesta rápida del sistema.
Las estaciones cliente del tipo GPSS deben tener implementados sistemas más
“inteligentes” para utilizar el ancho de banda que le ha asignado la estación base para cada
una de las conexiones, factor que puede restar eficiencia en el uso del ancho de banda. Por
el contrario las del tipo GPC son más eficientes pero menos escalables puesto que es
necesario indicar peticiones de ancho de banda para cada una de las conexiones que esté
controlando en un determinado momento la estación cliente.
116/163
Módulo 5
Redes de banda ancha de radio.
A continuación se muestran las estructuras de las tramas definidas en el estándar, que han
servido de patrón para elaborar el apartado del cálculo del overhead introducido en la capa
MAC para cada una de las configuraciones posibles de la capa física.
MAC 802.16 SC
1. Duplexado TDD
2. Duplexado FDD
117/163
Módulo 5
Redes de banda ancha de radio.
Duplexado TDD
Duplexado FDD
118/163
Módulo 5
Redes de banda ancha de radio.
119/163
Módulo 5
Redes de banda ancha de radio.
Duplexado FDD
En este apartado se presentan las diferentes funcionalidades de la capa física del estándar
802.16-2004 para reducir el impacto del modelo de propagación NLOS.
Ambas son las tecnologías de modulación utilizadas en el estándar 802.16 para frecuencias
inferiores a 11GHz. Poseen un gran comportamiento ante el efecto fading causado por la
propagación en enlaces sin línea de vista directa (NLOS). Por su configuración de
120/163
Módulo 5
Redes de banda ancha de radio.
multiplexación ortogonal, y junto a la codificación utilizada, ofrece una eficiencia bps/Hz muy
elevada.
Según se puede observar en la siguiente figura, en OFDM se asignan slots de tiempo a los
dispositivos cliente para la transmisión, pero un único dispositivo puede transmitir durante un
slot. En OFDMA, la subcanalización activa varios usuarios clientes a transmitir al mismo
tiempo sobre los subcanales asignados para cada uno de ellos.
En OFDM, todas las portadoras se transmiten en paralelo con la misma amplitud. OFDMA
divide el espacio de la portadora en Ng grupos, cada uno de ellos tiene Ne portadoras, y
dentro de cada Ne subcanales, cada uno con una portadora por grupo. En OFDMA con 2048
portadoras, por ejemplo, se puede traducir en Ne=32 y Ng=48 en el canal DL, y Ne=32 y
Ng=53 en el UL, utilizando el resto de portadoras como bandas de guarda y portadoras
piloto. De este modo, cada subcanal lleva asignado una modulación, un código y una
amplitud diferente dependiendo de las condiciones del canal radio en cada instante,
permitiendo un uso optimizado de la red.
121/163
Módulo 5
Redes de banda ancha de radio.
El Foro WiMAX ha optado por estandarizar el sistema con las capas físicas OFDM de 256
portadoras, y OFDMA de 2048 portadoras. Ésta última es la capa física elegida para la
última evolución del estándar, el IEEE 802.16e
OFDM-256 portadoras:
OFDMA-2048 portadoras
Modulación adaptativa
122/163
Módulo 5
Redes de banda ancha de radio.
Cuando el enlace de radio tiene alta calidad, se utiliza el esquema de modulación de mayor
calidad, dando al sistema mayor capacidad. Durante la transmisión, y dependiendo de los
efectos multicamino de la señal, el sistema puede cambiarse a un esquema de modulación
menor para mantener la calidad de conexión y estabilidad del enlace. Esta característica
permite al sistema superar los efectos multicamino (fading). La característica clave de la
modulación adaptativa es su capacidad de establecer el rango de modulación superior en
cada momento, en lugar de tener un sistema fijo diseñado para el caso más desfavorable,
permitiendo de este modo una mayor capacidad y escalabilidad del sistema.
Control de potencia
El control de potencia es otro mecanismo clave en los sistemas PMP, ofreciendo un mejor
control de las interferencias y el ruido, y permitiendo que la capacidad del sistema sea
mayor.
Los algoritmos de control de potencia se utilizan para mejorar el rendimiento global del
sistema. Se encuentra implementado por la estación base, la cual envía información de
control de potencia a cada estación de abonado para regular el nivel de potencia
transmitido. De esta manera el nivel recibido en la estación base está a un nivel
predeterminado y conocido. En un ambiente dinámico de fading, este nivel predeterminado
significa que el equipo de abonado sólo transmite la potencia suficiente para cumplir con los
requerimientos.
123/163
Módulo 5
Redes de banda ancha de radio.
El control de potencia reduce el consumo de potencia global y las interferencias con las
otras estaciones base vecinas.
Para enlaces con vista directa (LOS) la potencia de transmisión del equipo de abonado es
aproximadamente proporcional a la distancia desde la estación base, para NLOS depende
además de las condiciones del camino y los obstáculos.
Los sistemas de antenas adaptativas AAS (Adaptive Antenes System) o inteligentes pueden
mejorar el rango de frecuencias y la capacidad del sistema mediante la utilización de
antenas de más de un elemento, la adaptación del patrón de la antena y la concentración de
la radiación para cada estación individual. La eficiencia se incrementa linealmente con el
aumento de los elementos de la antena.
El estándar contempla una serie de procesos digitales de señal avanzados con técnicas
como conjuntos (arrays) adaptativos de antenas para formar haces múltiples (beam forming)
y arquitecturas STC (Space Time Coding) con estructuras MIMO (Multiple Input Multiple
Output). Las primeras permiten optimizar el enlace radio en circunstancias sin demasiada
contribución multicamino (por ejemplo en entornos rurales), mientras que las segundas
están ideadas para cuando exista mucho multicamino (por ejemplo en entornos urbanos o
en el interior de los edificios).
124/163
Módulo 5
Redes de banda ancha de radio.
Los sistemas de antenas adaptativas (AAS) están incluidos como una parte opcional del
estándar 802.16. Estos sistemas tienen la propiedad de dirigir su lóbulo principal a una
particular dirección o direcciones. Esto significa que durante la transmisión, la señal puede
ser dirigida a la dirección requerida del receptor, como un reflector. Recíprocamente durante
la recepción, el ASS se puede dirigir de tal modo que ilumine solamente en la dirección
desde la cual viene la señal deseada. También poseen la propiedad de supresión de
interferencias co-canal de otros elementos de la red.
Figura 92. Antena multi haz o haz conmutado Antena forma de haz adapativo
125/163
Módulo 5
Redes de banda ancha de radio.
deseada. El controlador del sistema selecciona el mejor haz para cada usuario en
particular (en base al nivel de potencia recibida, mejor SNR y mejor C/I). El problema
es que puede entrar una señal interferente por la zona de mayor ganancia de algún
lóbulo secundario.
• Antena forma de haz adapativo Esta variante es más compleja que la anterior. Aquí
la salida de cada elemento del array se pondera con un factor de peso cuyo valor se
asigna dinámicamente, de modo que se conforma el diagrama de radiación para
maximizar algún parámetro de la señal (por ejemplo, la SNR). De este modo, el
diagrama presentará un lóbulo principal en la dirección del usuario deseado, lóbulos
secundarios en las direcciones de las componentes y mínimos (e incluso nulos) de
radiación en las direcciones de las fuentes de interferencia.
Diversidad en espacio Tx / Rx
Las antenas de diversidad son usadas para optimizar al máximo la recepción y transmisión
de las señales multicamino y las reflexiones que ocurren en condiciones NLOS. La
diversidad es opcional en WiMAX. El algoritmo de diversidad desarrollado por WiMAX en el
transmisor y receptor incrementa la robustez del sistema.
126/163
Módulo 5
Redes de banda ancha de radio.
Las técnicas de corrección de error su utilizan en sistemas WiMAX para reducir los
requerimientos de relación señal-ruido del sistema. Una combinación de codificación FEC
Reed Solomon, codificación convolucional y algoritmos de interleaving se utilizan para
detectar y corregir errores con el objeto de mejorar la tasa de transferencia. Estas técnicas
de corrección de errores ayudan a recuperar paquetes con error que pueden haber sido
perdidos debido al 'fading' selectivo en frecuencia o errores de ráfaga.
Ambas estaciones base pueden ser WiMAX compatibles, sin embargo el rendimiento que
puede lograrse por cada una es totalmente diferente. La tabla siguiente asume que un sub-
canal simple es usado para extender el límite de la celda lo más lejos posible.
127/163
Módulo 5
Redes de banda ancha de radio.
Por otro lado WiMAX móvil competirá y complementará a las actuales redes celulares 3G,
ofreciendo mejores prestaciones y soporte para aplicaciones que éstas no pueden soportar
o lo hacen a un coste muy elevado, como streaming de vídeo, audio, videoconferencia, etc.
Características.
WiMAX móvil se basa en OFDMA y soporta varias características clave, necesarias para
proporcionar servicios de banda ancha a velocidades superiores a 120Km/h con una calidad
de servicio comparable a la que ofrecen los accesos cableados. Estas características son:
128/163
Módulo 5
Redes de banda ancha de radio.
WiMAX móvil vs 3G
Las diferencias entre WiMAX y 3G (y sus mejoras que se estudiarán en el capítulo siguiente)
radican básicamente en el uso de OFMDA frente a WCDMA y de TDD frente a FDD. El
empleo de diferentes opciones tecnológicas para modulación y multiplexación, se traducen
en prestaciones claramente mejores en WiMAX, como puede apreciarse en las dos figuras
que muestran la capacidad de aprovechamiento de los canales y la eficiencia espectral,
respectivamente.
129/163
Módulo 5
Redes de banda ancha de radio.
Figura 95. Tasa de transferencia por canal en las tecnologías radio banda ancha.
130/163
Módulo 5
Redes de banda ancha de radio.
Las ventajas de OFDMA son tan evidentes que 3GPP (encargado de la normalización de 3G
y sus evoluciones) ha optado por esta alternativa en la especificación LTE (Long Term
Evolution). Sin embargo, WiMAX cuenta ya con experiencia en OFDMA lo que supondrá una
ventaja competitiva frente a las especificaciones 3GPP.
Aplicaciones.
131/163
Módulo 5
Redes de banda ancha de radio.
La tabla muestra el abanico de posibles aplicaciones que pueden ser cubiertas con la
tecnología WiMAX.
132/163
Módulo 5
Redes de banda ancha de radio.
Escenarios de uso.
El objetivo básico de WiMAX (la aplicación estrella) es proporcionar servicios de voz, datos y
video a los clientes, independientemente de su ubicación y de que se estén o no moviendo.
Es decir, dotar de conectividad a los clientes en su casa, en el coche, en el trabajo o en sus
desplazamientos fuera de su residencia habitual.
Aunque los estándares 802.16-2004 y 802.16e no son compatibles entre sí, es factible que
los equipos que forman las redes sean capaces de operar con los dos estándares
simultáneamente, con lo que las redes desplegadas son fácilmente actualizables.
Para mostrar de forma detallada estos escenarios, se analizarán dos entornos básicos:
redes privadas y redes públicas.
Redes privadas.
Las redes privadas, usadas exclusivamente por una organización, institución o empresa,
ofrecen enlaces de comunicaciones dedicados, para permitir servicios de voz, datos y
multimedia.
133/163
Módulo 5
Redes de banda ancha de radio.
Un aspecto clave para este tipo de redes es el despliegue rápido y fácil y las configuraciones
típicas son punto a punto o punto a multipunto.
1. Conexiones entre estaciones base en redes celulares: se trata de unir las estaciones
base de las redes celulares con los centros de operación y conmutación de red. De
esta forma las compañías de móviles pueden disminuir sus costes de operación y
hacerse más competitivas. Los enlaces punto a punto pueden cubrir distancias de
hasta 50Km con velocidades de transmisión equivalentes a E1/T1. El tráfico de las
redes celulares es una mezcla de voz y datos, en el que puede hacerse uso de la
capacidad de WiMAX de ajustar la calidad de servicio. Además, las alternativas
cableadas son muy costosas o no ofrecen las prestaciones suficientes (xDSL)
134/163
Módulo 5
Redes de banda ancha de radio.
3. Redes bancarias. Las entidades bancarias pueden unir sus centros regionales a
través de conexiones WiMAX, que ofrece conexiones seguras y de gran ancho de
banda, junto con la capacidad de priorizar distintos tipos de servicios sobre otros.
Muchos bancos prefieren ser propietarios de sus propias redes de comunicación
para disminuir costes, incrementar el ancho de banda que les ofrecen las operadores
de telecomunicaciones y disponer de soluciones alternativas en el caso de fallo de
los servicios ATM que habitualmente tienen contratados.
135/163
Módulo 5
Redes de banda ancha de radio.
4. Redes educativas. Se puede emplear WiMAX para unir distintos colegios con los
centros administrativos. En este escenario se necesitan conexiones NLOS, grandes
anchos de banda y conexiones punto a punto o punto a multipunto, con grandes
coberturas. En el ejemplo de la figura, el profesor de la escuela B puede ofrecer una
clase tanto a los alumnos que lo están viendo como a los de la clase A que pueden
seguirlo gracias a una conexión de gran ancho de banda y capacidades de QoS.
136/163
Módulo 5
Redes de banda ancha de radio.
137/163
Módulo 5
Redes de banda ancha de radio.
138/163
Módulo 5
Redes de banda ancha de radio.
139/163
Módulo 5
Redes de banda ancha de radio.
140/163
Módulo 5
Redes de banda ancha de radio.
141/163
Módulo 5
Redes de banda ancha de radio.
Redes públicas.
En las redes públicas los recursos se comparten entre distintos usuarios, ya sean empresas,
particulares u organismos públicos. Deben ofrecer cobertura universal dado que la ubicación
de los usuarios no es predecible ni fija. Las principales aplicaciones soportadas en estas
redes son las de voz y datos, aunque las multimedia (video) están haciéndose cada vez más
142/163
Módulo 5
Redes de banda ancha de radio.
populares. En estas redes la seguridad es crucial, dado que son compartidas entre usuarios
de distinto origen. Además deben soportar la creación de redes virtuales (VLAN).
143/163
Módulo 5
Redes de banda ancha de radio.
A pesar de que las bandas no licenciadas de 2,5 GHz y 5 GHz están disponibles, su uso
dentro del área urbana podría estar limitado a pruebas debido a los riesgos de interferencias
que podrían perjudicar los compromisos de calidad de servicio, cuando varios operadores
concurran simultáneamente en la misma banda y localización. Por ello, las bandas
licenciadas de 2,5 y 3,5 GHz serán las más comunes para las aplicaciones WiMAX. La
mayoría de los países han asignado espectro licenciado, generalmente a operadores
alternativos.
144/163
Módulo 5
Redes de banda ancha de radio.
determinada zona, nadie le garantiza que en un futuro otro operador pueda desplegar nueva
infraestructura y verse ambos envueltos en problemas de interferencia entre redes. Los
operadores tradicionales difícilmente se arriesgarán a invertir en la utilización de frecuencias
no reguladas en zonas urbanas, si bien es cierto que en el ámbito suburbano o rural baja el
riesgo de interferencias por concurrencia de redes.
WiMAX está diseñado para soportar FDD (Frequency Division Duplexing), indicado para
tráfico de empresas, así como TDD (Time División Duplexing), más adaptado a tráfico
asimétrico. La coexistencia de ambos mecanismos de modulación es posible dentro de las
mismas bandas de frecuencias, siempre que se establezcan bandas de guarda.
WiFi está demostrando que, en células del tamaño de 50-100 metros, el problema de
interferencias es bajo, y el número de dispositivos inalámbricos instalados en los hogares
crece día a día, hasta el punto que en España los operadores de ADSL suelen utilizar en
todas sus instalaciones en el hogar un módem-router WiFi.
WiMAX será aplicable tanto a operadores tradicionales como operadores alternativos. Para
los primeros, WiMAX permitirá el despliegue de conexiones equivalentes a las líneas DSL
en lugares remotos y de baja densidad de población donde no es factible la cobertura con
conexiones cableadas.
Para los operadores móviles, WiMAX es una espada de doble filo. WiMAX es una tecnología
disruptiva debido a que no se precisa de infraestructura física cableada para el acceso en la
última milla. El coste de las estaciones base se espera se sitúe en torno a los 20.000 dólares
usando hardware estándar. Como con los hotspots WiFi, los operadores fijos y móviles
tendrán interés en extender sus redes a través de WiMAX, al tiempo que deberán protejer
las inversiones realizadas en infraestructuras 3G y servicios cableados.
Los operadores móviles podrán integrar las coberturas WiMAX en sus redes actuales,
ofreciendo los mismos servicios de mensajería, comunicaciones multimedia, servicios de
localización... sobre una única factura y perfil de usuario. Los operadores móviles son los
mejor posicionados para la utilización de WiMAX.
Los ISPs (Internet Service Provider) inalámbricos que trabajen en bandas no licenciadas
arrancarán sus servicios con WiMAX. Existen alrededor de 1800 WISPs (1800 Wireless
ISPs) en EEUU, la gran mayoría centrados en WiFi. Alguno de estos operadores ya está
analizando la expansión al área metropolitana. Antes de la aparición de WiMAX, estos
145/163
Módulo 5
Redes de banda ancha de radio.
operadores han tenido que recurrir a soluciones inalámbricas propietarias para proporcionar
características que no pueden facilitarse con WiFi, como es la calidad de servicio.
A medida que la FCC y otras autoridades equivalentes fuera de EEUU se manifiesten más
partidarias de liberar nuevo espectro radioeléctrico, aparecerán más WISPs, especialmente
si las administraciones liberan bandas MMDS (Multichannel Multipoint Distribution Service)
no utilizadas.
A medida que WiMAX se desarrolle como la opción ganadora para las conexiones de última
milla y aplicaciones en el medio rural/residencial extrarradio, es posible que aparezca la
atracción de grandes operadores que busquen nuevas fuentes de ingresos, y desplieguen
su oferta en estos entornos; en este caso los operadores de nicho podrían ser expulsados
del mercado.
Los fabricantes
Mientras los operadores duden, los fabricantes de equipos irán por delante. Intel, situado a
la vanguardia, y Nokia, que ha apoyado WiMAX desde sus comienzos, ya están mirando al
estándar móvil 802.16e como una nueva oportunidad de negocio.
Las empresas start-up que desarrollaron los primeros equipamientos WLAN han ido
perdiendo el control de la tecnología WiFi, que ahora está en manos de las grandes. Al
contrario de otros booms tecnológicos, ninguna de esas compañías espera crecer para ser
una de las compañías dominantes. Los grandes gigantes se han posicionado para tomar el
control de este nuevo sector, especialmente Intel y Cisco.
El mismo proceso se espera que ocurra con WiMAX, principalmente a nivel de circuitos
integrados y equipamiento hardware. La incógnita es si serán capaces de impedir la entrada
de cualquier otro actor gracias a la agresividad de su posicionamiento inicial.
146/163
Módulo 5
Redes de banda ancha de radio.
• Flarion (compañía aliada de Cisco), para las aplicaciones última milla, ha realizado
pruebas en Corea del Sur de BWA utilizando antenas inteligentes y soportando el
802.16a. Corea es una de las zonas donde se espera que esta tecnología sea
adoptada con mayor velocidad.
• Fujitsu Microelectronics. Está desarrollando un chip set que integra la capa física y
MAC junto con un procesador ARM9.
• Gen-Wan Technology es una compañía de Taiwán que ofrece estaciones base
802.16a, junto con terminales fijos y móviles, repetidores y sistemas de gestión de
red. Inicialmente está orientando las ventas de sus equipos a aplicaciones de
seguridad pública y aplicaciones militares, donde WiMAX ofrece, en situaciones de
emergencia, comunicaciones más robustas que las redes celulares.
• WiLAN, una de las startup críticas en el desarrollo de WiMAX, ha salido al mercado
con soluciones pre-estándar. Su tecnología OFDM está incluida en el 802.16a y tiene
un acuerdo de fabricación con Fujitsu Microelectronics.
• BroadCom y Texas Instruments están moviéndose en torno al WiMAX y prometen
salir al mercado al mismo tiempo que Intel y Fujitsu. El sector de la microelectrónica
será quien defina las características básicas de los equipos WiMAX y tomará un
papel preponderante en el desarrollo del 802.16.
• Los primeros socios tecnológicos de Intel en el ámbito WiMAX, que serán las
primeras compañías en utilizar los chipset WiMAX de Intel, son Alvarion y Aperto
Networks. Alvarion, como ya hemos indicado, tiene un importante contrato con China
Unicom y con un proyecto inicial de extender WiMAX en seis ciudades.
• AirTap Communications es uno de los entrantes iniciales en el mercado WiMAX en
EEUU, atendiendo a las PYMES y grandes empresas en el ámbito metropolitano.
147/163
Módulo 5
Redes de banda ancha de radio.
junto con Navini Networks y BeamReach (Navini es una de las compañías más
prometedoras en este campo).
• Navini proclama que su solución tiene un coste un 70% inferior al de las soluciones
inalámbricas de primera generación, y un 50% inferior a las soluciones DSL. Su
producto estrella es la estación base Ripwave, que usa una tecnología de arrays de
antenas adaptativas, capaz de atravesar paredes. Los modems de usuario de
Ripwave ofrecen acceso a Internet de banda ancha bajo condiciones de NLOS e
incorporando servicio de voz y de datos.
• AirLink y Beamreach utilizan Multibeam OFDM, una tecnología de antenas
inteligentes que dice ofrecer una cobertura celular 16 veces superior y con mayor
eficiencia espectral que la ofrecida por 3G.
• BeamReach asegura que mientras las redes 2G y 3G incorporan facilidades OFDM
básicas, la tecnología Multibeam adaptativa es más eficiente, debido a la capacidad
de reusar múltiples frecuencias en la misma célula. Los datos son transmitidos sobre
dos canales a frecuencias diferentes para mejorar la velocidad. OFMD adaptativa
proporciona una eficiencia espectral en torno a 10 b/s/Hz/celda, comparado con el
1bit de las redes de banda ancha CDMA (como WCDMA).
En cuanto a las perspectivas de Intel para la aparición de sus nuevos chips WiMAX, INTEL
ya ha anunciado su aparición para los tres entornos: fijo exterior, interior y portable/móvil, tal
como aparece en la siguiente figura.
148/163
Módulo 5
Redes de banda ancha de radio.
llevar Internet a una gran cantidad de dispositivos que interactúan unos con otros, con total
independencia del lugar, del momento y del propio dispositivo. Sensores conectados a la
red, acceso inalámbrico de banda ancha, comunicaciones multimedia de gran ancho de
banda.
Entre las tecnologías que nos irán acercando a esta situación, ZigBee es la tecnología que
coordina la comunicación entre miles de diminutos sensores. Estos sensores pueden
distribuirse en oficinas, hogares, fábricas... recogiendo información sobre temperatura,
humedad, análisis químicos... Están diseñados para disponer de una vida de 10 años antes
de agotar su batería. Los datos pasan de un dispositivo al siguiente, para al final de la
cadena ser cargados en un ordenador para su recogida y análisis.
La Alianza WiFi ha conseguido el despliegue mundial de esta tecnología, al tiempo que los
costes de los equipos se han reducido paulatinamente. El precio del chipset fabricado por
Intel ha caído de 45 dólares en el 2003 a menos de 15 dólares a finales de 2006. A lo largo
del año 2005 se han vendido 54 millones de ordenadores portátiles WiFi, PDAs y otros
dispositivos WiFi. Lo acontecido con WiFi en el ámbito de las redes inalámbricas de área
149/163
Módulo 5
Redes de banda ancha de radio.
local WLAN, hace pensar que WiMAX podría tener un desarrollo similar en el ámbito
metropolitano inalámbrico WMAN.
A medida que se desarrollen las comunicaciones inalámbricas, las redes se irán tejiendo a lo
largo de nuestro entorno de forma que darán lugar a un gran número de innovaciones. En
un futuro, los teléfonos móviles, las PDAs, etc. serán capaces de saltar de una red de
comunicaciones a otra, pudiendo estar conectados a redes WiMAX, WiFi o a redes
tradicionales, móviles o fijas.
También será posible la aparición de realidades como la rebaja en la factura de la luz por
parte de las compañías de electricidad a aquellas personas que permitan la instalación de
sensores ZigBee, los cuales analizarán el consumo instantáneo de electricidad en el hogar y
enviarán la información a través de redes inalámbricas. De esta forma, las eléctricas podrán
conocer la distribución de consumo por la Red Eléctrica en tiempo real y adecuar la
capacidad de suministro a la demanda instantánea.
En definitiva, nos acercamos a un mundo conectado a Internet de forma masiva, y donde las
comunicaciones inalámbricas juegan y aún jugarán más, un papel fundamental.
150/163
Módulo 5
Redes de banda ancha de radio.
Para ello, se han definido las siguientes extensiones sobre WCDMA y CDMA2000:
• 1xEVDO (Evolution Data Optimized), también conocido como HRPD (High Rate
Packet Data) es una evolución de CDMA2000 desarrollado por 3GPP2. Sobre un
canal de 1.25MHz, 1xEVDO ofrece máximos de transferencia de datos de 2.4Mbps
(Rev 0) y 3.1 Mbps (Rev A) en el enlace descendente (DL) y 153.6 kbps (Rev 0) y
1.8Mbps (Rev A) en el de subida (UL). EVDO-Rev B que todavía está en proceso de
estandarización, añade más capacidad en el enlace DL, hasta los 4.9 Mbps en un
canal de 1.25MHz. Este estándar está siendo aplicado con éxito en Corea del Sur y
está siendo desplegado de manera amplia en el sureste asiático.
• HSDPA (High Speed Downlink Packet Access) ha sido definido por 3GPP y
proporciona mejoras en el enlace descendente sobre WCDMA R’99. Estas mejoras
se traducen en un máximo de velocidad de transferencia (DL) de 14Mbps en un
canal de 5MHz que, con la especificación HSUPA (High-Speed Uplink Packet
Access) se extenderá al enlace de subida (UL).
En la figura 111 se puede apreciar la evolución que está teniendo y la prevista, de los
estándares de 3GPP y 3GPP2
151/163
Módulo 5
Redes de banda ancha de radio.
Modulación y codificación adaptativa (AMC) está concebida para ajustar las tasas de
transferencia de datos más altas, para usuarios con el canal en condiciones más favorables
(por ejemplo próximos a las estaciones base). A partir de la calidad del canal, medida por el
equipamiento del usuario, se optimizan la modulación (QPSK o 16QAM), la tasa de código
efectiva del canal (code rate): 1/4 a 1, el número de códigos empleados (1 a 15) y la
potencia transmitida por código.
152/163
Módulo 5
Redes de banda ancha de radio.
Gestión rápida del enlace: se trata de ajustarse rápidamente a las variaciones de las
condiciones del canal y del tráfico. Todas las alternativas (EVDO, HSPA y WiMAX) disponen
de este tipo de gestión en el canal de bajada (DL), pero sólo WiMAX lo implementa en el de
subida (UL).
Gestión del tránsito entre células (handoff): la gestión del tránsito de un usuario puede
implicar un cambio de célula dentro de una misma tecnología de radio (handoff horizontal) o
puede implicar un cambio a una red de distinta tecnología de radio (handoff vertical). La
gestión del tránsito puede hacerse, básicamente de dos formas:
• Soft Handoff: dos o más señales recibidas a través de distintos enlaces son
demoduladas simultáneamente, combinadas, y descodificadas por la misma entidad.
Se caracteriza por iniciar las comunicaciones utilizando un nuevo piloto para la
misma frecuencia antes de terminar la comunicación con el antiguo piloto sin
interrumpir por tanto la llamada. Este handoff tiene lugar cuando el terminal de
usuario opera en el canal de tráfico.
En los nuevos estándares se mejoran las técnicas de tránsito, para que en menos de
50ms se pueda pasar de una célula a otra. Además procuran optimizar el uso de
frecuencias primando los métodos hard handoff.
153/163
Módulo 5
Redes de banda ancha de radio.
Con soft handoff, varias bases, próximas al terminal en tránsito, transmiten los mismos
datos simultáneamente, para minimizar el tiempo de tránsito. Sin embargo está opción
no es recomendable para redes de alta velocidad pues desaprovecha parte del ancho de
banda. Si se consiguen tiempos de desconexión de pocas decenas de ms, es preferible
la opción hard handoff, pues de esta forma las aplicaciones sensibles al retardo de
transmisión (voz IP, etc.) no se ven prácticamente afectadas y se optimiza el uso del
ancho de banda.
154/163
Módulo 5
Redes de banda ancha de radio.
5.3. 1xEVDO
1xEVDO está pensado sólo para canales de 1.25MHz, con FDD, para conseguir velocidades
de pico de 2.4Mbps en el enlace DL.
Sin embargo 1xEVDO Rev 0 ha sido diseñado para soportar sólo servicios de datos y no de
voz. En la revisión A, se añade mejoras, como paquetes de datos más pequeños, tasa de
transferencia de hasta 3.1 Mbps en el enlace DL y multiplexado de paquetes de múltiples
usuarios en el nivel MAC. En el enlace UL está previsto mejorar la velocidad hasta 1.8Mbps
con tramas de menor tamaño (6.67 ms) y con soporte para HARQ. Así se podrán soportar
servicios de VoIP.
155/163
Módulo 5
Redes de banda ancha de radio.
156/163
Módulo 5
Redes de banda ancha de radio.
157/163
Módulo 5
Redes de banda ancha de radio.
5.4. HSDPA/HSUPA
La versión 5 de 3GPP extiende la especificación WCDMA hasta HSDPA, añadiendo las
siguientes mejoras, ya estudiadas en temas anteriores:
Arquitectura
La figura 115 presenta la arquitectura da red de una operadora GSM donde conviven la red
GSM/EDGE y la red UMTS. Conectados al núcleo de la red están las redes de acceso radio
GSM/EDGE (GERAN) y la red terrestre de acceso radio del UMTS (UTRAN) basada en el
Wideband Code Division Multiple Access (WCDMA). El equipamiento del usuario (UE) es el
terminal móvil.
La implantación del HSDPA en la red de acceso (UTRAN) de esta operadora sería hecha a
través del "upgrade" de software/hardware en las estaciones base (BS) y controladores de
red radio (RNC). La estación base (BS) es también conocida como node B en la
terminología 3GPP.
En HSDPA la arquitectura se descentraliza, porque las funciones de gestión del enlace son
asumidas por las estaciones base (Node B), en lugar de por los controladores de red (RNC),
158/163
Módulo 5
Redes de banda ancha de radio.
lo que disminuye la latencia. A ello se añade la disminución del tamaño de la trama hasta
2ms, lo que mejora el rendimiento del sistema de multiplexación, la diversidad multiusuario y
el H-ARQ.
HSDPA utiliza el mismo slot de tiempo (0,67 ms) del WCDMA. La trama de 10 ms de
WCDMA sin embargo, se divide en 5 subtramas de 2 ms. Cada subtrama (2 ms), también
llamada intervalo de tiempo de transmisión (TTI), se compone de 3 slots de tiempo.
Todos los canales HS-DSCH del HSDPA son multiplexados por código utilizando un factor
de ensanchado (SF) de 16. Un máximo de 15 códigos paralelos se pueden ubicar en el
canal HS-DSCH. Estos códigos pueden ser asignados a un usuario durante un intervalo de
transmisión de tiempo (TTI), o pueden ser divididos entre varios usuarios.
Equipamiento de usuario.
El cuello de botella real en la implantación del HSDPA, como ha ocurrido con otros
desarrollos, es la disponibilidad de equipamientos del usuario que incluyan las
funcionalidades necesarias para el HSDPA.
159/163
Módulo 5
Redes de banda ancha de radio.
Los primeros celulares con HSDPA están disponibles desde 2006. Las especificaciones del
HSDPA establecen 12 categorías para el equipamiento del usuario (UE) basadas en la
capa física del HS-DSCH en el FDD.
Nº Máx. de
Min. intervalo Nº máx. de Bits de un bloque Máx. Tasa de Nº total de bits
Cat. códigos inter-TTI de transporte recebidos datos (Mbit/s) de soft canal
recebidos
1 19200
3 7.298 1,2
2 28800
3 28800
5 2 7.298 1,8
4 38400
5 57600
1 7.298 3,6
6 6720
7 115200
10 1 14.411 7,2
8 134400
9 20.251 10,1
15 1 172800
10 27.952 14,0
11 2 0,9
5 3.630 3630
12 1 1,8
Las categorías 1 a 10 soportan modulación QPSK y 16 QAM, mientras que las categorías 11
y 12 soportan sólo modulación QPSK.
• Número máximo de códigos (5, 10 ó 15) de un canal HS-DSCH que una UE puede
recibir al mismo tiempo;
• Tiempo mínimo entre el inicio de dos transmisiones consecutivas de subframes de 2
ms (TTI) para una UE;
• Número máximo de bits en un bloque de transporte HS-DSCH recibidos en subframe
de 2 ms (TTI);
• La máxima tasa de datos (pico) es obtenida por la multiplicación de las dos columnas
anteriores y conversión de la base de tiempo de 2 ms para 1 s;
• La última columna se refiere al número máximo de bits utilizados en los procesos de
retransmisión de mensajes en caso de error.
Conclusiones
Con HSDPA es posible optimizar los recursos de transmisión de datos de la red y atender a
la característica de burst (ráfaga) común en el tráfico de datos.
HSDPA implementa también mecanismos para disminución del tiempo de latencia lo que
implica una mejor experiencia del usuario en aplicaciones como la navegación en la web.
160/163
Módulo 5
Redes de banda ancha de radio.
Las versiones futuras de las especificaciones HSPA pretenden aumentar la tasa de datos
hasta 20 Mbit/s con la utilización de sistema MIMO (Multiple-Input Multiple-Output).
161/163
Módulo 5
Redes de banda ancha de radio.
6. Conclusiones.
Aunque se debe ser prudente a la hora de anticipar qué puede ocurrir en los próximos años
(véase el caso del UMTS que, finalmente, se ha quedado obsoleto sin haberse desplegado
totalmente), parece claro que actualmente existe la tecnología suficiente para ofrecer
servicios de video, audio y datos a los usuarios, independientemente de dónde estén y de si
se mueven o no. Es el caso de WiMAX móvil y de la evolución de 3G, HSPA.
Qué tecnología se acabe imponiendo, dependerá del mercado y de los agentes que en él
operan (empresas y consumidores), pero, visto el éxito espectacular de WiFi, si los costes
no se disparan y las empresas consiguen disponer pronto de equipamiento a bajo coste,
WiMAX tiene bastantes opciones de éxito. Eso sí, en convivencia con la evolución de las
redes 3G que cuentan con la ventaja de apoyarse en redes ya desplegadas y que, en
muchos casos, son fácilmente actualizables.
No obstante, no parece que la clave del éxito esté en que las redes soporten los servicios
(aspecto éste más o menos fácil de alcanzar), sino en la disponibilidad de terminales de
usuario capaces de soportar los nuevos estándares de comunicación. De ahí que la
disponibilidad de chipset (circuitos integrados de pequeño tamaño) sea una de las claves
para alcanzar el éxito, pues de esta forma, la mayoría de los equipos de usuario (teléfonos
inteligentes, portátiles, PDA, videoconsolas, etc.) podrán equiparse con circuitos integrados
capaces de permitir el acceso a los servicios ofrecidos por estas redes, con un coste
moderado o bajo.
162/163
Módulo 5
Redes de banda ancha de radio.
7. Bibliografía
• David J. Goodman, Robert A. Myers (2005): 3G Cellular Standards and Patents.
Proceedings of 2005 IEEE Wireless Communications and Networking Conference,
June 13-16.
• WiMAX Forum (2005): Fixed, nomadic, portable ad mobile applications for 802.16-
2004 and 802.16e WiMAX networks. Available at www.wimaxforum.org
• WiMAX Forum (2006): Mobile WiMAX – Part I: A Technical Overview and
Performance Evaluation. Available at www.wimaxforum.org
• WiMAX Forum (2006): Mobile WiMAX – Part II: Competitive Analysis. Available at
www.wimaxforum.org
• WiMAX Forum (2006): Mobile WiMAX Usage Scenarios. Available at
www.wimaxforum.org
• WiMAX Forum (2005): Can WiMAX address Your Applications.
• Tecnologías y Servicios para la Sociedad de la Información. Varios autores. UPM.
2005.
• Tecnología WiFi. Manuel Esteban. Proyecto fin de Carrera. UAH. 2006.
163/163