Está en la página 1de 7

Taller No.

2
Redes Móviles

UMTS
1. Describa el funcionamiento de UMTS.
R/:
El sistema UMTS (Universal Mobile Telecomunications System), es la respuesta Europea
de Tecnología de red de comunicaciones móviles de tercera generación, IMT-2000. Éste
pretende explotar la potencialidad de los conceptos genéricos: Anywhere, Anytime,
Anykind, es decir, en cualquier lugar, en cualquier momento y de cualquier tipo, combinando
la personalización, la movilidad y las aplicaciones multimedia1. Para su buen funcionamiento,
UMTS tiene unas características propias independientes de los sistemas anteriores. Su
principal ventaja es el soporte de velocidades de datos flexibles de hasta 2 Mbps (200
veces superior a GSM) y capacidad para una alta densidad de usuarios. Estas ventajas junto
con la conmutación de circuitos y paquetes y el uso de protocolos IP se combinan
para prestar servicios multimedia y nuevas aplicaciones de banda ancha como video
telefonía y video conferencia. Se incluyen también servicios VHE (Virtual Home Environment),
en el que el usuario tendrá el mismo interfaz y entorno de servicio independientemente
de donde se encuentre.

2
El funcionamiento del UMTS comprende principalmente las siguientes características :
 Basado en un uso combinado de componentes terrestres y satélites.
 Emplea el Acceso Múltiple de División de Código (CDMA) inventada durante la Segunda
Guerra Mundial para evitar la intercepción de llamadas.
 La comunicación se divide en paquetes de información que viajan mezclados por la red.
 Al llegar a la torre de distribución, el análisis del código que ‘marca’ los paquetes permite
reunir los datos de cada llamada.
 La división en paquetes permite la tarificación de las llamadas por el volumen de tráfico.

2. ¿Cómo funciona el concepto de VHE para mejorar los servicios de UMTS?


R/:
El VHE (Virtual Home Environment), es un concepto de sistema que permite la portabilidad de
servicios en el UMTS a través de las diferentes fronteras entre redes; por ejemplo, lo
introduce UMTS para definir la capacidad de la red de ofrecer los servicios con independencia
del terminal y de la posición del usuario (itinerancia). A partir del VHE un usuario que se
desplace a otro país tendría los mismos servicios (con el mismo aspecto, idioma, etc.) que si
estuviera en la red de su operador origen. Según este concepto, la red visitada emula para
cada usuario particular las condiciones de su entorno de origen.

1
Miguel Calvo Ramón, Vicente Burilo Martínez, Leandro de Haro Ariet, José Mª Hernando Rábanos
“Sistemas de comunicaciones móviles de tercera generación IMT-2000 (UMTS)”, Fundación Airtel-
Vodafone, 2002.
2
http://www.dte.us.es/tec_inf/itis/peri_int/trabajos/SinHilos/Presentacion.ppt
El concepto de VHE esta propuesto como la base técnica para simplificar el manejo de los
servicios por parte del usuario. Si se utilizan terminales multinodo adecuados, los usuarios
podrán conectarse a redes de segunda y de tercera generación de forma directa.

Para ofrecer dicha posibilidad, UMTS ofrece una arquitectura de servicios formada por
componentes básicas comunes a todos los operadores denominados "services capabilities".

3. ¿Qué es el UTRAN y el CN en la arquitectura UMTS?


R/:
La estructura del sistema UMTS se divide en dos redes:
 La Red de Telecomunicaciones, se encarga de asegurar el transporte de la comunicación
de extremo a extremo de la conexión.
 La Red de Gestión, se encarga de realizar todas las funciones auxiliares de operación y
mantenimiento de red, facturación y tarificación de los abonados, detección y resolución de
anomalías, etc.

Específicamente la red de telecomunicaciones se subdivide en tres subredes:


Núcleo de Red, CN (Core Network): El núcleo de red proporciona las funciones de
transporte, gestión e interconexión con otras redes. A través del núcleo de red, UMTS se
conecta con otras redes de comunicaciones posibilitando la comunicación no sólo entre
usuarios móviles UMTS, sino también con usuarios de otras redes.

Red de Acceso, UTRAN (UMTS Radio Access Network): La red de acceso radio UTRAN
permite la conexión entre los equipos de usuarios y el núcleo de red, es decir, entre los
terminales móviles y el Core Network. Se enlaza con el CN a través de la interfaz Iu, y a su vez
conectados entre sí mediante la interfaz Iur, que permite el resolver los traspasos de una RNS
(Radio Network Service) a otra en la capa de acceso. Esta última interfaz no existía en otros
sistemas.

Terminales de Usuario, UE (User Equipment): El equipo del usuario UE se compone de un


Terminal móvil y un módulo de identidad de servicios de usuario/subscriptor (USIM)
equivalente a la tarjeta SIM del teléfono móvil.

La siguiente ilustración muestra de una manera clara la arquitectura de la red de


telecomunicaciones, una de las dos redes que componen la estructura del sistema UMTS.
HSDPA
4. ¿Cómo funciona el canal de transporte HS-DSCH?
R/:
High Speed Downlink Shared Channel (HS-DSCH)
El canal HS-DSCH es el canal de transporte que lleva la información de usuario en
HSDPA. En la capa física el HS-DSCH es mapeado en el canal físico HS-PDSCH.

El canal HS-DSCH reemplaza completamente al


canal DSCH y para identificar a cada uno se
describen las principales diferencias entre estos
dos canales:
 No tiene control rápido de
potencia.
 Soporte de modulación de mayor
orden.
 Uso de transmisiones y
retransmisiones de la capa física.
 No utiliza soft handover.
 No utiliza control de la información en la capa física en el HS-PDSCH.
 Operación multi-código con un factor de dispersión ajustado.
 En HSDPA solo se utiliza codificación turbo, pero en DCH también se puede emplear
códigos convolucionales.
 No se tiene transmisión discontinua (DTX) a nivel de slots.
 El HS-DSCH es un canal únicamente para el enlace de bajada a diferencia de
DCH que es para downlink y uplink.

El canal HS-DSCH es, como su nombre lo indica, un canal de transporte similar al DSCH de
WCDMA y es el que permite que se compartan los recursos de los usuarios que se encuentran
en un mismo sector.

La trama de 10 ms con la que se trabaja en WCDMA es subdividida en 5 subframes de


2ms, conocidos como TTI (intervalo de tiempo de transmisión). A la vez cada uno de estos
subframes es multiplexado por código con lo que se llega a poder emplear como máximo
15 códigos paralelos en un canal HS-DSCH los cuales pueden ser asignados a un usuario en
particular o distribuirse entre varios.
Cuadro Comparativo
5. Haga un cuadro comparativo (tecnología de acceso al medio, modulación,
velocidad, aplicaciones y nuevas prestaciones) entre las diferentes
generaciones de la telefonía móvil celular: GSM, GPRS, EDGE, UMTS Y HSDPA.
R/:

Tecnología 
GSM GPRS EDGE UMTS HSDPA
Característica
Direct Sequence
GSM utiliza una Utiliza una
Utiliza una CDMA.
combinación de combinación de
combinación de Orthogonal
TDMA (Time TDMA (Time
TDMA (Time Variable Rate WCDMA
Tecnología Division Multiple Division Multiple
Division Multiple Spreading Factor (Wideband Code
Access) Access)
Acceso Medio Access) Codes (OVSF). Division Multiple
y FDMA y FDMA
y FDMA (Frequency Spreading factors Access)
(Frequency (Frequency
Division Multiple from 4 - 256 to
Division Multiple Division Multiple
Access) match different
Access) Access)
user bit rates
Usa GMSK (Gaussian
Minimum-Shift
Quadrature Phase
Keying), y 8PSK (8 Quadrature Phase
Shift Keying
Phase Shift Keying) Shift Keying
GMSK (Gaussian GMSK (Gaussian (QPSK) o 16-QAM
(QPSK) with Root-
Modulación Minimum Shift Minimum Shift para los cinco niveles
raised cosine pulse
Modulación de
Keying) Keying) superiores de nueve amplitud en
shaping filters (roll
esquemas totales cuadratura de 16
off = 0.22)
de modulación estados

En teoría 2Mbps.
Macro cell - 144
Tasa de
kbps in rural with
transferencia de
max. Speed of 500
Tasa de subida de hasta
km/h. Micro cell -
Tasa de transferencia de 56 5.76 Mbps- Ofrece
384 kbps in
Velocidad transferencia de 20 hasta 144 Kbps 384 Kbps o más
suburban with
velocidades de
a 64 Kbps Máximo de 171.2 hasta 5 veces (10
max. Speed of 120
Kbps Mbps) la velocidad
km/h. Pico cell -
máxima de las
2Mbps with max.
redes actuales 3G
speed of 10 km/h
(2 Mbps)
Correo electrónico,
Voz, Streaming Acceso internet,
Aplicaciones Voz Servicios IP navegación Web, TV
video Voz, etc.
móvil
Nuevas Mensajes cortos Always on Telefonía multimedia
Navegación Web,
Video conferencias
Prestaciones Emails, Telemetría

General
6. ¿Cómo funcionan las tecnologías de acceso al medio?
R/:
FDMA
FDMA (Acceso Múltiple por División de Frecuencia) es un método que a las frecuencias
especificas, para los enlaces de subida y bajada dentro de un ancho de banda determinado,
para el canal de satélite; estos se pueden pre asignar o asignar de acuerdo con la demanda.
Por consiguiente, las transmisiones provenientes de distintas estaciones terrenas están
separadas en el dominio de frecuencias.
TDMA
TDMA (Acceso Múltiple por División en el Tiempo) es un método de portadoras moduladas
digitalmente. Es uno de los métodos más utilizados actualmente. Aquí cada estación terrena
transmite pequeñas ráfagas de información durante una ranura de tiempo específico
(intervalo) dentro de una trama. Las ráfagas deben estar sincronizadas, de tal manera que la
ráfaga de cada estación llegue al satélite a un tiempo diferente. Por esto, las transmisiones
provenientes de distintas estaciones terrenas están separadas en el dominio del tiempo.
Solamente la portadora de una estación terrena está presente en el transponder del satélite
en cualquier momento determinado, reduciendo así la distorsión por intermodulación.

CDMA
CDMA (Acceso Múltiple por División de Código) en este método todas las estaciones terrenas
transmiten dentro de la misma banda de frecuencia y no tienen limitación de cuando pueden
transmitir o que frecuencia de la portadora utiliza. La separación de las señales se realiza por
medio de técnicas de encriptación / desencriptación cubiertas. También se le conoce como
acceso múltiple del espectro disperso. Es inmune a la interferencia. Se aplica en
comunicaciones de espectro extendido satelital, en donde trabaja con secuencia directa (DS)
y salto de frecuencia (FH). En DS cada portadora en el grupo representa una señal de
interferencia baja. FH se usa para asignar a cada estación de tierra y usuario un modelo de
salto distinto; aquí la probabilidad de bit de error es determinada por el número de usuarios,
el ancho de banda extendido y la tasa de bit. Al igual que el TDMA es un método muy
utilizado.

WCDMA
En WCDMA, existen dos modos de operación:
TDD: En este método bidireccional, las transmisiones del enlace ascendente y del
descendente son transportadas en la misma banda de frecuencia usando intervalos de
tiempo (slots de trama) de forma síncrona. Así las ranuras de tiempo en un canal físico se
asignan para los flujos de datos de transmisión y de recepción.

FDD: Los enlaces de las transmisiones de subida (uplink) y de bajada (downlink) emplean
dos bandas de frecuencia separadas para este método a dos caras. Un par de bandas de
frecuencia con una separación especificada se asigna para cada enlace. Puesto que
diversas regiones tienen diversos esquemas de asignación de la frecuencia, la capacidad de
funcionar en modo de FDD o TDD permite la utilización eficiente del espectro disponible.

7. Muestre con ejemplo la modulación QAM.


R/:
Modulación de amplitud en cuadratura (QAM)
La modulación de amplitud en cuadratura, en inglés Quadrature Amplitude Modulation
(QAM), es una modulación digital avanzada que transporta datos cambiando la amplitud de
dos ondas portadoras. Estas dos ondas, generalmente sinusoidales, están desfasadas entre sí
90° en la cual una onda es la portadora y la otra es la señal de datos. Se utiliza para
la transmisión de datos a alta velocidad por canales con ancho de banda restringido

La modulación QAM consiste en modular en amplitud (ASK) de forma independiente, dos


portadores que tienen la misma frecuencia pero que están desfasadas entre si 90º. La señal
modulada QAM es el resultado de sumar ambas señales ASK. Estas pueden operar por el
mismo canal sin interferencia mutua porque sus portadoras están en cuadratura.
La fórmula matemática de una señal modulada en QAM es:

Un ejemplo claro demodulación en amplitud en cuadratura es el 16-QAM Modulación de


amplitud en cuadratura de 16 estados, donde Cada flujo de datos se divide en grupos de
cuatro bits, y a su vez en subgrupos de 2 bits, codificando cada bit en 4 estados o niveles de
amplitud de las portadoras

Otro ejemplo evidente de QAM es el N-QAM donde cada


bit se codifica en 2n estados o niveles de amplitud de las
portadoras.

En la figura contigua se puede ver de qué forma se codifica


en los 2n estados o niveles de amplitud de las portadoras,
debido a que n en este caso toma el valor de 4, siendo este
ejemplo en particular la codificación 16-QAM.

8. Hacer un resumen del artículo asociado.


R/:
Incremento de la Seguridad contra los Ataques de Inter-funcionamiento en UMTS-GSM

El rápido crecimiento de las comunicaciones móviles y las tecnologías que usan las redes, han
requerido, a través del tiempo, la implementación de mecanismos de seguridad fiable y
eficiente que garanticen la integridad de los datos y la seguridad de la información. Dos
restricciones implícitas dentro de las redes de comunicación móviles y que se deben tener en
cuenta son la movilidad del usuario y la interfaz de radio. Por su parte, la interfaz de radio
aumenta el riesgo de acceso ilegitimo a servicios de red proporcionados inalámbricamente y
los cuales solicitan una autenticación de usuario, además de que la integridad y
confidencialidad de los datos en un enlace inalámbrico sean algo imprescindible.

A lo largo de la evolución de las redes de comunicación móviles surgieron, en orden


cronológico, las redes actualmente conocidas como lo son: GSM, GPRS, EDGE, UMTS, EDGE y
la más moderna de todas en la actualidad la HSDPA. El análisis contemplado en el documento
desarrollado enfatiza la importancia de las redes GSM como la de Segunda Generación en
redes móviles y la UMTS como la de Tercera Generación. Las demás redes móviles
mencionadas se conocen como tecnologías intermedias entre las dos principales
generaciones de redes móviles: GSM y UMTS.

GSM (Global System for Mobile Communications), es uno de los mayores avances de la
comunicación que ha llegado a extenderse a lo largo del globo terráqueo y que se consideró,
en sus tiempos, como uno de los mejores avances de la tecnología móvil. Hoy día GSM es la
segunda generación más extendida en el mundo. Debido a que un montón de mecanismos
adoptados por las redes GSM, tuvieron graves problemas de seguridad, que se fueron
descubriendo poco a poco, fue necesaria la implementación de una nueva tecnología que
arreglara estos problemas y se fundan las raíces de lo que es la Tecnología de Tercera
Generación en redes móviles; UMTS (Universal Mobile Tele Communications System). Esta
tecnología se implementa arreglando los problemas de seguridad de GSM en donde la
autenticación es unidireccional y el HN o SN no son autenticados y la segunda gran falla es a
lo que se refiere a los ataques de repetición, que para ese entonces no había manera alguna
de frenar estos ataques. Pero aun había problemas más graves que preocuparan en cuanto a
la seguridad de GSM. El tamaño de clave de cifrado de 64 bits preocupó, debido a su corta
magnitud, hecho por el cual la tecnología GSM no proporcionaría márgenes de seguridad
deseables a la hora de encriptar los datos y garantizar su integridad. Esto hace referencia a la
posibilidad de manipulación de mensaje por parte de un intruso donde se puede llegar a los
ataques de escucha, e inclusive, a ataques de suplantación de identidad.

Así surge UMTS con el conjunto de características que lo identifican y hacen de esta
tecnología un mecanismo de los más viables a nivel de seguridad en redes móviles, y que se
ocupa de los ataques de enlace de acceso de radio, y proporciona un alto nivel de seguridad
en el dominio de la red de acceso. Una de las principales características de UMTS es que es
bidireccional y permite la autenticación de tanto de miembros estado y de los HN y como
solución a los ataques de repetición adopta un mecanismo basado en el uso de de 2 números
de secuencia en la EM y en HN.

Con el uso de UMTS los algoritmos de cifrado usan claves de 128 bits, aporte importante a la
seguridad pero sin aun poder solucionar el problema del Anonimato Parcial, problema de
seguridad que pretende mantener el anonimato del usuario. Pero además de ese
inconveniente, se heredó el problema de seguridad de GSM en donde la separación de clave
es una de las debilidades características de las redes UMTS.

Así, en comparación con GSM, la red UMTS proporciona un más alto nivel de seguridad a los
dominios de acceso, además de mayores velocidades de transferencia e implementación de
nuevas prestaciones que van a la vanguardia de la nueva tecnología móvil de la actualidad.
Aun así con los inconvenientes antes descritos, no existe algún ataque de daño exhaustivo y
de serio tratamiento para las actuales redes UMTS que impliquen una preocupación de
niveles alarmantes. Pero con el avanzar de los tiempos y las mejoras tecnológicas
desmesuradas de esta sociedad, estos factores se convertirán en preocupaciones relevantes a
la hora de implementar una red de tecnología móvil que brinde la seguridad requerida por los
usuarios.

También podría gustarte