Planificación y Administración de Redes/Tema 7/Estándares

A continuación se muestra un gráfico de tipos de redes inalámbricas atendiendo a su distancia y velocidades.

Tecnologías inalámbricas - Comparativa




WPAN: Bluetooth

editar
 
Logo Bluetooth

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:

  • Facilitar las comunicaciones entre equipos móviles.
  • Eliminar los cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión. A mayor potencia mayor distancia.


Clase
Potencia máxima permitida (mW)
Potencia máxima permitida (dBm)
Alcance(aproximado)
Clase 1
100 mW
20 dBm
~30 metros
Clase 2
2.5 mW
4 dBm
~10-5 metros
Clase 3
1 mW
0 dBm
~1 metro

En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.


Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda:


Versión
Ancho de banda
Versión 1.2
1 Mbit/s
Versión 2.0 + EDR
3 Mbit/s
Versión 3.0 + HS
24 Mbit/s
Versión 4.0
24 Mbit/s

Las prestaciones fueron publicadas por el Bluetooth Special Interest Group (SIG). El SIG las anunció formalmente el 20 de mayo de 1998. Hoy cuenta con una membresía de más de 14.000 empresas en todo el mundo. Fue creado por Ericsson, IBM, Intel, Toshiba y Nokia, y posteriormente se sumaron muchas otras compañías. Todas las versiones de los estándares de Bluetooth están diseñadas para la compatibilidad hacia abajo, que permite que el último estándar cubra todas las versiones anteriores.

Versiones

editar

Bluetooth v1.0 y v1.0b

Las versiones 1.0 y 1.0b han tenido muchos problemas, y los fabricantes tenían dificultades para hacer sus productos interoperables. Las versiones 1.0 y 1.0b incluyen en hardware de forma obligatoria la dirección del dispositivo Bluetooth (BD_ADDR) en la transmisión (el anonimato se hace imposible a nivel de protocolo), lo que fue un gran revés para algunos servicios previstos para su uso en entornos Bluetooth.

Bluetooth v1.1 (2002)

  • Ratificado como estándar IEEE 802.15.1-2002
  • Se corrigieron muchos errores en las especificaciones 1.0b.
  • Añadido soporte para canales no cifrados.
  • Indicador de señal recibida (RSSI).

Bluetooth v1.2 (2003)

Las principales mejoras son las siguientes:

  • Una conexión más rápida y Discovery (detección de otros dispositivos bluetooth).
  • Salto de frecuencia adaptable de espectro ampliado (AFH), que mejora la resistencia a las interferencias de radio frecuencia, evitando el uso de las frecuencias de lleno en la secuencia de saltos.
  • Mayor velocidad de transmisión en la práctica, de hasta 721 kbit/s, que en v1.1.
  • Introdujo el control de flujo y los modos de retransmisión de L2CAP.

Bluetooth v2.0 + EDR (2004)

Fue lanzado en 2004 y es compatible con la versión anterior 1.2. La principal diferencia es la introducción de una velocidad de datos mejorada (EDR "Enhanced Data Rate" "mayor velocidad de transmisión de datos") para acelerar la transferencia de datos. La tasa nominal de EDR es de 3 Mbit / s, aunque la tasa de transferencia de datos práctica es de 2,1 Mbit / s.

Bluetooth v2.1 + EDR (2007)

Bluetooth Core Version especificación 2.1 + EDR es totalmente compatible con 1.2, y fue adoptada el 26 de julio de 2007.

Bluetooth v3.0 + HS (2009)

Aprobado por el Bluetooth SIG el 21 de abril de 2009. Bluetooth 3.0 + HS soporta velocidades de transferencia de datos teórica de hasta 24 Mbits entre sí, aunque no a través del enlace Bluetooth propiamente dicho. La conexión Bluetooth nativa se utiliza para la negociación y el establecimiento mientras que el tráfico de datos de alta velocidad se realiza mediante un enlace 802.11. Su principal novedad es AMP (Alternate MAC / PHY), la adición de 802.11 como transporte de alta velocidad. Estaban inicialmente previstas dos tecnologías para incorporar en AMP: 802.11 y UWB, pero finalmente UWB no se encuentra en la especificación.

La incorporación de la transmisión a alta velocidad no es obligatoria en la especificación y por lo tanto, los dispositivos marcados con "+ HS" incorporan el enlace 802.11 de alta velocidad de transferencia de datos. Un dispositivo Bluetooth 3.0, sin el sufijo "+ HS" no apoyará la alta velocidad.

Bluetooth v4.0 (2010)

El SIG de Bluetooth ha completado la especificación del Núcleo de Bluetooth en su versión 4.0, que incluye Bluetooth clásico, Bluetooth de alta la velocidad y protocolos Bluetooth de bajo consumo. Bluetooth de alta velocidad se basa en Wi-Fi, y Bluetooth clásico consta de protocolos Bluetooth heredados. Esta versión ha sido adoptada el 30 de junio de 2010. Bluetooth de baja energía (BLE) es un subconjunto de Bluetooth v4.0 con una pila de protocolo completamente nuevo.

WLAN: Wi-Fi

editar
 
Logo Wi-Fi


Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanoparlantes /ˈwifi/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.

Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre los distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance, o WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, entre otras cosas.

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).


Trama 802.11 (Wi-Fi)

editar
 
Trama 802.11

Cabecera 802.11 vs 802.3

 
Cabeceras 802.11 y 802.3


Dirección 1 (Destination Address (DA)): dirección MAC del nodo final.

Dirección 2 (Source Address (SA)): dirección MAC del nodo inicial.

Dirección 3 (Receiver Address (RA)): dirección MAC que identifica el dispositivo wireless que es el receptor inmediato de la trama.

Dirección 4 (Transmitter Address (TA)): dirección MAC que identifica el dispositivo wireless que transmite la trama.


CSMA/CA

editar

Para el control de la transmisión se utilizan dos protocolos complementarios: CSMA/CA y RTS/CTS.

El mecanismo definido en el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance, acceso múltiple con escucha de portadora y evasión de colisiones) es una adaptación del CSMA/CD utilizado en las redes Ethernet, pero modificado para tener en cuenta la limitación de las comunicaciones por radiofrecuencia según la cual una estación transmitiendo no puede detectar una colisión con otra transmisión simultánea. El algoritmo dicta que un equipo que desea transmitir, antes de hacerlo ha de escuchar para comprobar si ya existe otra estación enviando datos. En caso de no ser así podrá transmitir, pero si ya hubiera algún equipo transmitiendo deberá esperar un tiempo aleatorio y transcurrido este, volver a comprobar si el medio esta ocupado por otra transmisión. Este algoritmo presenta varios problemas. Uno es que existe la posibilidad de que dos o mas equipos comprueben a la vez si se esta transmitiendo y al detectar que el canal esta libre, empiecen a emitir de forma simultanea. Este problema deberá ser solucionado por protocolos superiores como TCP que se encargarán de detectar pérdidas de información y pedir la retransmisión de esta. Así mismo, al ser el tiempo de espera, cuando se detecta el canal ocupado, tomado de forma aleatoria se consigue paliar en parte el problema de la concurrencia de equipos al comprobar el uso del canal. Otro es el problema conocido como “terminal oculto”, que se muestra en la siguiente ilustración.

 
Estacions inal·làmbriques A, B i S


Este problema se produce cuando, estando los terminales “A”, “B” y “S” en la misma celda, cuya cobertura esta mostrada en azul, un terminal “A” tiene visibilidad de otro terminal “B” pero no de un terminal “S”, como se ve por su área de cobertura mostrada en verde. Un caso típico en el que puede pasar esto es que se encuentren en fila por lo que la distancia de “A” a “B” sea relativamente corta, pero la de “A” a “S” suficientemente larga como para que no se detecten, pero sin embargo “B” al estar a mitad de camino si tenga recepción de “S”, cuya área de cobertura se muestra en rojo. Esta situación también puede suceder por elementos arquitectónicos que impidan la visibilidad entre “A” y “S”, pero si permitan la comunicación entre “S” y “B” y entre “A” y “B”.

En esta situación el terminal “S” puede emitir para enviar información a “B”. Si el terminal “A” así mismo quisiera transmitir, escucharía el canal, y al no tener visibilidad de “S” encontrará el canal vacío y transmitirá. El problema surge del hecho de que “B” sí tiene visibilidad de ambos terminales, así que detectará ambas señales de forma simultánea, que interferirán y harán la comunicación inválida, y lo peor es que ni “A” ni “S” tendrán constancia del problema, así que la situación puede dilatarse en el tiempo indefinidamente.

Para solventar este problema, así como alguno más (por ejemplo la iteración entre clientes 802.11b y 802.11g) se implementó en estas redes Wi-Fi el protocolo RTS/CTS. Es obligatorio para los equipos tener implementado este protocolo, pero no lo es tenerlo activado, aunque por defecto suele estar activo para evitar problemas como el del terminal oculto.

Cuando el protocolo RTS/CTS esta activado, se añade al CSMA/CA, de manera que una vez que el terminal que ha detectado que nadie está transmitiendo, enviará una trama RTS (Request To Send) al terminal destino, indicándole que desea transmitir y, entre otros datos, cuanto tiempo (en bytes) durará esa transmisión. Si en terminal destino está en condiciones de recibir la información, responderá con una trama CTS (Clear To Send) repitiendo así mismo la información que indica cuanto tiempo durará la transmisión. Con este intercambio, se consigue que el canal quede reservado y los demás equipos sepan que han de esperar al menos el tiempo que se indica en las tramas RTS y CTS para poder transmitir ellos, y puesto que tanto emisor como receptor transmiten la información, todos aquellos sistemas que pudieran interferir con esa transmisión recibirán la trama RTS, la CTS o ambas.


Normas 802.11 más importantes

editar

La familia de estándares desarrollados por la IEEE para tecnologías de red inalámbricas (redes wifi). Originalmente ofrecía una velocidad de transmisión de 1 o 2 Mbps en la banda de frecuencia wifi de 2.4 GHz. Se le conoce popularmente como WIFI (WIreless-FIdelity). Tiene un área de cobertura aproximada de 100 metros.


Norma Velocidad Frecuencia Año
802.11a 54 Mbps 5 Ghz (OFDM)
1999
802.11b 11 Mbps 2,4 Ghz (DSSS)
1999
802.11g 54 Mbps 2,4 Ghz (OFDM)
2003
802.11G + 108 Mbps 2,4 Ghz
802.11n 300 Mbps 2,4 / 5 Ghz
2009
802.11ac 1 Gbps 5 Ghz
2014
802.11ad 7 Gbps 2,4 / 5 / 60 Ghz
2015?

Siglas:

  • OFDM: Orthogonal Frecuency División Multiplexing
  • DSSS: Direct Sequencing Spread Spectrum

Otras normas

802.11h: regula la potencia de emisión de las redes Wifi, el objetivo es cumplir los reglamentos europeos para redes inalámbricas a 5 GHz.

802.11i: Estándar de seguridad para redes wifi aprobado a mediados de 2004. En él se define al protocolo de encriptación WPA2 basado en el algoritmo AES. Pretende mejorar la seguridad del cifrado wifi y añadir autenticación.

802.11j: Estándar wifi equivalente al 802.11h, en la regulación japonesa.

802.11ac: Estándar de conexión WiFi en desarrollo, con notables mejorías respecto a 802.11n, para que sea de uso común se calcula que será en 2014. Se utiliza parte de los estándares 802.11a y n. Puede suministrar una velocidad de transmisión de más de 1 Gbps en la banda de 5 GHz.

802.11ad: Una propuesta de un estándar de conexión WiFi diseñado con WiGig, la evolución del 802.11ac. Para que sea de uso popular se calcula que será en 2015. Se utiliza parte de los estándares 802.11n y ac. Puede suministrar una velocidad de transmisión de hasta 7 Gbps teóricos en la banda de 60 GHz sin licencia, aunque también funciona en la de 2,4 y 5GHz, serán routers tri-banda . La banda de 60 GHz será usada en enlaces de corta distancia, y su señal es muy direccional. Otra ventaja es que el consumo de energía disminuirá con una misma tasa de datos de 802.11n o ac, siendo más eficiente para móviles y portátiles.

Seguridad y fiabilidad

editar

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.

El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....).

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
  • Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

La Wi-Fi Alliance distingue:

  • WPA-Personal y WPA2-Personal (con PSK, clave pre-compartida)
  • WPA-Enterprise y WPA2-Enterprise (autenticación 802.1x/EAP)

Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard) superior al TKIP utilizado en WPA.

El WPA-Enterprise requiere de una infraestructura de autenticación 802.1x con un servidor de autenticación, generalmente un servidor RADIUS. Este presta un servicio AAA (Authentication, Authorization and Accounting, ‘autenticación, autorización y contabilización’)

El problema de las claves compartidas está en que todo usuario con acceso a la red conoce la clave, por lo que, si se quiere retirar el acceso a un usuario o grupo de usuarios o si la clave es descubierta por personas no autorizadas, se debe cambiar la clave y comunicarla a todos los usuarios de la red para que la cambien en sus dispositivos, procedimiento que suele ser lento e inseguro. Este problema es especialmente preocupante en entornos empresariales o con muchos usuarios, como en los centros docentes y universitarios.

El estandar IEEE 802.1x ofrece una solución a este problema, tanto a redes 802.3 como a 802.11. Consiste en que cada usuario tiene sus propias credenciales de acceso a la red y se autentica con ellas, independientemente de que ademas se utilice o no una clave compartida para acceder a la red.


Siglas:

- PSK: PreShared Key

- EAP: Extensible Authentication Protocol

WPS (Wi-Fi Protected Setup)

editar

WPS (Wi-Fi Protected Setup) es un estándar de 2007, promovido por la Wi-Fi Alliance para facilitar la creación de redes WLAN. En otras palabras, WPS no es un mecanismo de seguridad por sí, se trata de la definición de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas (SOHO: Small Office Home Office). Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.





Arquitectura técnica

WPS define una arquitectura con tres elementos con roles diferentes:

  • Registrar (matriculador): dispositivo con la autoridad de generar o revocar las credenciales en la red. Tanto un AP como cualquier otra estación o PC de la red pueden tener este rol. Puede haber más de un Registrar en una red.
  • Enrollee (matriculado): dispositivo que solicita el acceso a la red WLAN.
  • Authenticator (autenticador): AP funcionando de proxy entre el Registrar y el Enrollee.

Métodos

WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales, PIN (Personal Identification Number), PBC (Push Button Configuration), NFC (Near Field Communications) y USB (Universal Serial Bus):

  • PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. Este PIN tiene que ser conocido tanto por el Registrar, como por el usuario (Enrollee). Es necesaria la existencia de una interfaz (e.g. pantalla y teclado) para que el usuario pueda introducir el mencionado PIN.
  • PBC: la generación y el intercambio de credenciales son desencadenados a partir que el usuario presiona un botón (físico o virtual) en el AP (o en otro elemento Registrar) y otro en el dispositivo. Notar que en el corto lapso de tiempo entre que se presiona el botón en el AP y se presiona en el dispositivo, cualquier otra estación próxima puede ganar acceso a la red.
  • NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC (Near Field Communication), basada en RFID (Radio Frequency IDentification) permite la comunicación sin hilos entre dispositivos próximos (0 - 20 cm). Entonces, el dispositivo Enrollee se tiene que situar al lado del Registrar para desencadenar la autenticación. De esta manera, cualquier usuario que tenga acceso físico al Registrar, puede obtener credenciales válidas.
  • USB: con este método, las credenciales se transfieren mediante un dispositivo de memoria flash (e.g. pendrive) desde el Registrar al Enrollee.

Los métodos PBC, NFC y USB pueden usarse para configurar dispositivos sin pantalla ni teclado (e.g. impresoras, webcams, etc.), pero aunque el estándar contempla NFC y USB, todavía no se certifican estos mecanismos. Actualmente sólo el método PIN es obligatorio en todas las estaciones para obtener la certificación WPS; PBC es obligatorio sólo en APs.

Vulnerabilidades

Existe una falla de seguridad descubierta en diciembre del 2011 por Stefan Viehböck, la cual afecta a routers inalámbricos que tienen la función WPS (también llamada QSS: Quick Security Setup), la misma que en dispositivos actuales se encuentra habilitada por defecto. La falla permite a un atacante recuperar el PIN WPS y con la misma la clave pre-compartida de la red WPA/WPA2 usando ataques de fuerza bruta en pocas horas. Los usuarios deben deshabilitar la función WPS como solución temporal. En ciertos dispositivos, es posible que no se pueda realizar dicho procedimiento.

WMAN: WiMAX

editar

WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km y 70 Mbps. En el estandar WiMAX2 (IEEE 802.16m) teóricamente sería posible alcanzar hasta 1 Gbps en reposo y 100 Mbps en movimiento en la descarga mediante la agrupación de canales.

Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.

El WiMAX se puede utilizar para una serie de aplicaciones, incluyendo conexiones de banda ancha para Internet, puntos de acceso, etc. Es similar a Wi-Fi, pero puede funcionar para distancias mucho mayores.

 


El ancho de banda y rango del WiMAX lo hacen adecuado para las siguientes aplicaciones potenciales:

  • Proporcionar conectividad portátil de banda ancha móvil a través de ciudades y países por medio de una variedad de dispositivos.
  • Proporcionar una alternativa inalámbrica al cable y línea de abonado digital (DSL) de "última milla" de acceso de banda ancha.
  • Proporcionar datos, telecomunicaciones (VoIP) y servicios de IPTV (triple play).
  • Proporcionar una fuente de conexión a Internet como parte de un plan de continuidad del negocio.
  • Para redes inteligentes y medición.


WiMAX vs LMDS

editar

LMDS (Local Multipont Delivery Service): es una tecnología inalámbrica de acceso a la banda ancha, es también denominada como WiBAS (Wireless Broadband Access System) .

  • Es un servicio de acceso inalámbrico de banda ancha regulado por el IEEE y se describe el 802 por LAN/MAN Standards Committee a través de los esfuerzos del Grupo de Trabajo IEEE 802.16.1.
  • Trabaja fundamentalmente en la banda de los 26 GHz y los 29 GHz, según las regulaciones locales aplicables. En los Estados Unidos, las frecuencias de 31,0 a 31,3 GHz se consideran también las frecuencias de LMDS.
  • Está pensada para trabajar en modo punto a punto o punto-multipunto.
  • Las radiocomunicaciones en la banda de 26 GHz necesitan visibilidad directa entre antenas.
  • El abastecimiento del servicio LMDS, viene limitado por las características del medio y las exigencias de disponibilidad contratadas, entre otros factores técnicos.
  • Se puede hablar de distancias máximas entre 2,5 Km. y 14 Km, aunque las utilizaciones típicas de LMDS acostumbran a cubrir distancias de entre 3 y 5 Km., con un grado de disponibilidad muy alto.

WiMAX es una tecnología basada en estándares que permite la entrega de última milla de acceso inalámbrico de banda ancha como una alternativa al cable y DSL".

  • La tecnología se basa en el estándar IEEE 802.16 (también denominado Broadband Wireless Access).
  • Trabaja en la banda de 2 a 11 GHz, por tanto, no le afectan las limitaciones de propagación de la banda de 26 GHz.
  • Proporciona transmisión inalámbrica de datos usando varios de modos de transmisión, de punto a multipunto para portátiles y acceso a Internet completamente móvil.
  • Una diferencia principal es que WiMAX puede trabajar tanto sin visibilidad directa, como con visibilidad directa.
  • Otra diferencia fundamental es la capacidad de WiMAX de adaptarse a las condiciones variables del medio, mediante mecanismos de control de potencia emitida, modulación adaptativa y selección automática de frecuencia que permiten una combinación de abastecimiento y de velocidad de transmisión de datos superior.

WWAN: 4G

editar

Evolución de la tecnología móvil

editar
0G Radio analógica AM/FM (años 40)
1G Primeros teléfonos móviles: FM (años 80)

TACS [Total Access Communication System]

2G Transmisión digital de voz (años 90)

GSM [Global System for Mobile Communications]

2G transitional

(2.5G, 2.75G)

Nuevos servicios, p.j. MMS

GPRS [General Packet Radio Service]

EDGE [Enhaced Data rates for GSM Evolution]

3G Transmisión digital de voz y datos

UMTS [Universal Mobile Telecommunications System]

3G transitional

(3.5G, 3.75G, 3.9G)

HSPA [High Speed Packet Access] / LTE [Long Term Evolution]


4G LTE Advanced (E-UTRA)

El Proyecto Asociación de Tercera Generación o más conocido por el acrónimo inglés 3GPP 3rd Generation Partnership Project es una colaboración de grupos de asociaciones de telecomunicaciones, conocidos como Miembros Organizativos.


Miembros organizativos

Organización
Procedencia
Web
The Association of Radio Industries and Businesses (ARIB)
Japón
www.arib.or.jp
The Alliance for Telecommunications Industry Solutions (ATIS)
Estados Unidos
www.atis.org
China Communications Standards Association (CCSA)
China
www.ccsa.org.cn
The European Telecommunications Standards Institute (ETSI)
Europa
www.etsi.org
Telecommunications Technology Association (TTA)
Corea del Sur
www.tta.or.kr
Telecommunication Technology Committee (TTC)
Japón
www.ttc.or.jp



El objetivo inicial del 3GPP era asentar las especificaciones de un sistema global de comunicaciones de tercera generación 3G para móviles basándose en las especificaciones del sistema evolucionado "Global System for Mobile Communications" GSM dentro del marco del proyecto internacional de telecomunicaciones móviles 2000 de la Unión Internacional de Telecomunicaciones ITU. Más tarde el objetivo se amplió incluyendo el desarrollo y mantenimiento de:

  • El Sistema Global de telecomunicaciones móviles GSM incluyendo las tecnologías de radio-acceso evolucionadas del GSM (cómo por ejemplo GPRS o el EDGE).
  • Un sistema de tercera generación evolucionado y más allá del sistema móvil basado en las redes de núcleo evolucionadas del 3GPP y las tecnologías de radio-acceso apoyadas por los miembros del proyecto (cómo por ejemplo la tecnología UTRAN y sus modos FDD y TDD).
  • Un Subsistema Multimedia IP (IMS) desarrollado en un acceso de forma independiente.

La estandarización 3GPP abarca radio, redes de núcleo y arquitectura de servicio. El proyecto 3GPP se estableció en Diciembre del año 1988 y no se tiene que confundir con el Proyecto Asociación de Tercera Generación 2 (3GPP2), que tiene por objetivo la especificación de los estándares por otra tecnología 3G basada en el sistema IS95 (CDMA), y que es más conocido por el acrónimo CDMA2000. El equipo de apoyo 3GPP, también conocido como el Centro de Competencias Móviles se encuentra situado en las oficinas de la ETSI en Sophia Antípolis (Francia).

Los sistemas 3GPP se encuentran desplegados por la mayoría del territorio donde el mercado GSM está establecido. Mayormente encontramos sistemas de Versión 6, pero desde 2010, con el mercado de teléfonos inteligentes creciendo de forma exponencial, el interés por los sistemas HSPA+ y LTE está impulsando a las compañías a adoptar sistemas Versión 7 y de más avanzados.

Desde 2005, los sistemas 3GPP están siendo desarrollados en los mismos mercados que los sistemas 3GPP2 de tecnología CDMA. Eventualmente los estándares 3GPP2 desaparecerán dejando a los 3GPP como únicos estándares de tecnología móvil.

3GPP vs 3GPP2

 


Lugares donde se ha adoptado la tecnología LTE (7 de Diciembre 2014)

Lugares con servicios de LTE comercial
Lugares con despliegue de red LTE comercial en marcha o en proyecto
Lugares donde se están ejecutando pruebas en sistemas LTE (pre-acuerdo inicial)


Comparativa LTE frente a LTE Advanced


LTE versión 8
LTE Advanced
Pico de velocidad de datos
Bajada
300 Mbit/s
1 Gbit/s
Subida
75 Mbit/s
500 Mbit/s

Especificaciones de la ITU

editar

El UIT-R (sector de las Radiocomunicaciones de la Unión Internacional de Telecomunicaciones) emitió en 2008 los requisitos que deberían cumplir la telefonía móvil y el servicio de acceso a Internet para ser considerados como 4G. Estas especificaciones se conocen como IMT-Advanced (International Mobile Telecommunications-Advanced)

Entre las especificaciones están:

  • Servicio basado en protocolos de Internet (IP)
  • Interoperatividad con estándares inalámbricos existentes.
  • Una velocidad de datos nominal de 100 Mbit/s, mientras que el usuario se mueve físicamente a altas velocidades relativas a la estación, y 1 Gbit/s, mientras que el usuario y la estación se encuentran en posiciones relativamente fijas. Simplificando, 100 Mb/s en movimiento y 1Gb/s en reposo.
  • Uso y compartición dinámica de los recursos de la red para soportar más usuarios simultáneos por celda.
  • Ancho de banda del canal escalable de 5–20 MHz, opcionalmente hasta 40 MHz.
  • Diversas mejoras en el uso del espectro.

NOTA: Para las comunicaciones inalámbricas 3G, la ITU ya había emitido unas especificaciones conocidas como IMT-2000.