Está en la página 1de 71

Internet of Things (IoT)

DISEÑO DE UNA RED DE IoT PARA EL HOGAR

YOBANY ENRIQUE CHITIVA BERNAL

UNIVERSIDAD COOPERATIVA DE COLOMBIA


FACULTAD DE INGENIERÍA
SEMINARIO DE REDES Y TELECOMUNICACIONES
SECCIONAL BOGOTÁ D.C.
MAYO, 2020
Internet of Things (IoT)
DISEÑO DE UNA RED DE IoT PARA EL HOGAR

Chitiva Bernal Yobany Enrique

MONOGRAFIA DE GRADO
Trabajo para optar al título de Ingeniero de Telecomunicaciones

Asesor
Oscar Fabian Corredor Camargo

UNIVERSIDAD COOPERATIVA DE COLOMBIA


FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE TELECOMUNICACIONES
SECCIONAL BOGOTÁ D.C.
MAYO, 2020
TABLA DE CONTENIDO
Pág.
RESUMEN 7
INTRODUCCIÓN 8
Capítulo I: Esquematización del Tema 9
1.1 Descripción del tema 9
1.2 Descripción del Problema 9
1.3 Justificación 9
1.4 Objetivos 9
1.4.1 General 9
1.4.2 Específicos 9
Capítulo II: Esquematización Teórica 10
2 Marco Teórico 10
2.1 Internet 10
2.2 Clasificación De Las Redes 16
2.2.1 Redes de Área Personal PAN 16
2.2.2 Redes de Área Local LAN 16
2.2.3 Redes de Área Metropolitana MAN 16
2.2.4 Red de Área Amplia WAN 16
2.2.5 Red Privada Virtual VPN 17
2.2.6 Protocolos y Estándares de Comunicación 17
2.2.6.1 Modelo OSI 18
2.2.6.1.1 Capa 1: Capa física 18
2.2.6.1.2 Capa 2: Capa de Enlace de datos 19
2.2.6.1.3 Capa 3: Capa de Red 21
2.2.6.1.4 Capa 4: Capa de Transporte 26
2.2.6.1.5 Capa 5: Capa de Sesión 28
2.2.6.1.6 Capa 6: Capa de Presentación 28
2.2.6.1.7 Capa 7: Capa de Aplicación 29
2.2.7 Redes Móviles 29
2.2.7.1 Generaciones de redes Móviles 30
2.2.7.1.1 5G (2020) 32
2.2.7.1.1.1 Espectro para 5G 32
2.2.7.1.1.2 Despliegue de la red 5G en Colombia 40
2.3 Internet de las Cosas (IoT) 46
2.3.1.1 Definición del Internet de las cosas IoT 47
2.3.1.2 Arquitectura del Internet de las cosas IoT 47
2.3.1.2.1 Capa de aplicación IoT 48

i
2.3.1.2.2 Capa de soporte de servicios y aplicaciones IoT 48
2.3.1.2.3 Capa de red IoT 49
2.3.1.2.4 Capa de dispositivo IoT 49
2.3.1.2.5 Fog Computing – Computación de Niebla 50
2.2 Marco Juridico 54
Capitulo III: Esquematización Ingenieril 57
3.1. Análisis del Proyecto 57
3.2 Estructura Temática 57
3.3 Análisis y definiciones de Requerimientos 57
3.4 Diseño del Proyecto 57
CONCLUSIONES 66
BIBLIOGRAFIA 67
ANEXOS 68

ii
LISTA DE FIGURAS
Pág.

Figura (1) Población vs dispositivos conectados 8


Figura (2): Distintas estimaciones sobre el número de dispositivos IoT para el año 2020 9
Figura (3): Mapa de ARPANET en agosto de 1972 10
Figura (4) El Brontobyte, protagonista del universo digital por los datos generados por
IoT 12
Figura (5): Cables submarinos entre EEUU y Europa, 2016 13
Figura (6): Modelo OSI, Modelo TCP/IP y Suite de Protocolos TCP/IP 15
Figura (7) Espectro radioeléctrico para 5G 31
Figura (8) Plan de ejecución de Pilotos 5G en Colombia 43
Figura (9): Todas las cosas conectadas 44
Figura (10): Visión del Internet del todo 44
Figura (11) La nueva dimensión que introduce el Internet de las cosas IoT 45
Figura (12) Modelo de referencia IoT 46
Figura (13): Arquitectura de IoT 51
Figura (14). Simulación General de la Red externa. 56
Figura (15). Diseño General de la Red IoT en el hogar. 57
Figura (16). Configuración de la red inalámbrica. 58
Figura (17). Configuración de dispositivos en la red inalámbrica. 58
Figura (18). Configuración de servidor de IoT. 59
Figura (19). Acceso a la red IoT desde un PC 59
Figura (21). Puerta cerrada. 60
Figura (22). Puerta abierta desde el móvil. 61
Figura (23). Puerta cerrada cámara apagada. 61
iii
Figura (24). Puerta abierta cámara encendida. 62
Figura (25). Autogestión de la red. 62
Figura (26 a). Configuración del Router. 63
Figura (26 b). Configuración del Router. 63

iv
LISTA DE TABLAS

Pág.
Tabla 1. Uso de datos móviles 29
Tabla 2. Velocidad de transmisión de datos por generación 30

v
LISTA DE ANEXOS

Pág.
Anexo A. Simulación y programa Packet Tracer 7.1 68

vi
RESUMEN

En un mundo conectado con grandes avances tecnológicos resurge un concepto


creado a finales de los años 90s: “Internet of Things -IoT”. Esta tecnología presenta la
posibilidad de conectar todas las cosas, incluso en el hogar, gestionando y
administrando de manera remota dispositivos prácticos tales como puertas, ventanas,
webcams, electrodomésticos, entre otros.

En este proyecto se diseñara una red IoT en un hogar común, demostrando que a
pesar de ser una tecnología relativamente nueva, ya es posible acceder a ella en los
hogares, tomando como base los servicios prestados por las empresas de
telecomunicaciones, interconectando las cosas, gestionándolas y administrándolas de
manera remota, es decir accediendo a esta red desde cualquier lugar del mundo, esto
gracias a un servidor IoT administrado por un proveedor de servicios.

Este diseño será simulado en la herramienta llamada Packet Tracer versión 7.1. No
obstante, este diseño no sería completo sin incluir la simulación de la red completa, es
decir, que también simulará una red básica de prestación de servicios fijos y móviles.

Al final de la simulación, se podrá acceder a la red a través del servidor WEB,


administrando y gestionando los dispositivos conectados en el hogar, con capacidad de
abrir una puerta a muy largas distancias, encendiendo la cafetera al amanecer desde la
comodidad de la habitación o teniendo el control de quienes ingresan a las conexiones
de la casa.

7
INTRODUCCIÓN

La evolución en Colombia de tecnologías de servicios de internet móvil e Internet


Fijo genera la posibilidad de poder brindar servicios de IoT, por parte de los
proveedores de servicios de telecomunicaciones, gracias a mayores niveles de
velocidades de transmisión que en la actualidad proveen anchos de banda mínimos de
20 MB en servicios de hogar o fijos y tecnologías 4G en servicios móviles, con avances
a la red 5G.

De acuerdo con lo anterior, a pesar de que la expresión Internet of Things fue usada
por primera vez en 1999 por Kevin Ashton, es ahora cuando esto se hace realidad.

IoT, hace referencia a como se pueden interconectar a través de Internet múltiples


dispositivos de uso cotidiano, como el televisor, cámaras de vigilancia, carros,
lavadoras, neveras, sensores entre otros muchos objetos.

El IoT tiene un sinfín de posibilidades de aplicación. Sin embargo, el presente


documento se centra en la interacción del IoT en el hogar, haciendo un diseño que
permita acceder a los objetos en casa a través de un smartphone (por medio de la red
móvil) o desde un computador personal (redes fijas).

8
Capítulo I

1.1 Descripción del Tema. El avance tecnológico en Colombia, o por lo menos en


lo que se refiere a las telecomunicaciones, podría hoy interconectar objetos de
uso cotidiano y que en la actualidad ya cuentan con interfaces que les pueden
dar acceso a internet, de esta manera podrán ser administrarlos a distancia o
hacer que ellos mismos se administren, obteniendo una SmartHome o casa
inteligente.

1.2 Descripción del problema. “IoT” un término poco conocido en Colombia,


sumado al escaso acceso a internet por más del 50% de la población
colombiana de acuerdo a lo expuesto por el MINTIC (Ministerio de Tecnologías
de la Información y las comunicaciones), dos situaciones que suponen un
obstáculo en la implementación de estas nuevas tecnologías en una porción
muy elevada de hogares colombianos, aun cuando en la mitad de ellos ya se
cuente con servicios de Internet fijo y/o móvil, así como con electrodomésticos
que permiten interfaces de conexión a Internet.

1.3 Justificación. Una casa inteligente puede ser administrada a través de


servidores de IoT por medio de aplicaciones móviles o de escritorio,
suponiendo avances tecnológicos en los hogares colombianos y dándole la
oportunidad al país de ingresar a una nueva vanguardia mundial. Esta nueva
tecnología puede ayudar a las personas a administrar su hogar a distancia o
que se auto-administre en cierta medida, dando más facilidades y calidad de
vida a quienes accedan a IoT.

1.4 Objetivos

1.4.1 Diseñar una red casera de IoT a la cual se pueda acceder y administrar
desde cualquier dispositivo móvil o de escritorio.

1.4.2 Establecer cuáles son los requerimientos mínimos para diseñar una red de
IoT en el hogar IoT.

1.4.3 Esquematizar y probar la red por medio del simulador de Packet Tracer
versión 7.1, la cual admite este tipo de redes.

9
CAPITULO II.

2. MARCO TEÓRICO

2.1 Internet

Desde el momento en el que Kevin Ashton expuso la expresión IoT (Internet of Things –
Internet de las cosas) en 1999, esta ha sido mundialmente reconocida. No obstante, no
fue esta fecha en la cual nació IoT. Esta tecnología nació en el momento del tiempo en
el cual se conectaron más cosas que personas a Internet entre 2008 y 2009.

De acuerdo a lo anterior, la historia de IoT apenas ha iniciado. La importancia de


Internet es incuestionable, en abril de 2011 fue declarada como derecho humano
fundamental por las Naciones Unidas. Actualmente la sociedad está conectada y el
incremento de personas y dispositivos conectados a la red ira en aumento constante.

Figura (1) Población vs dispositivos conectados (Cisco IBSG, abril de 2011)

En la figura anterior, se puede observar un estimado de dispositivos y personas


conectadas desde el año 2003 hasta el año 2020. Sin embargo, diferentes empresas
tienen estimados de conexiones mayores al ingresar de manera masiva el IoT.

10
Figura (2): Distintas estimaciones sobre el número de dispositivos IoT para el año
2020

Ericsson y Cisco Systems sitúan la cifra en 50.000 millones, mientras que Morgan
Stanley lo hace en 75.000 e IDC habla de 200.000 millones de objetos conectados.

De acuerdo con lo anterior, se hace necesario y casi obligatorio hablar un poco acerca
de la historia de Internet y de cómo podrá soportar tal cantidad de información
proveniente de los millones y millones de dispositivos conectados a la red.

Internet nació en Estados unidos, tuvo un nacimiento sencillo en los años 60, dentro de
un entorno militar clasificado conocido como DARPA. En ese entonces, y bajo la
sombra de la guerra fría, la mayor obsesión de Estados Unidos era conectar diversos
centros gubernamentales por medio de una red descentralizada geográficamente que
permitiera que las comunicaciones no se cortaran en caso de ataque o eliminación de
alguno de sus nodos, de esta manera se realizó la primer conexión entre ordenadores
de dos universidades estadounidenses en 1965.

Esta primera red fue lenta, por lo que para evolucionar se generó el desarrollo y uso de
nueva tecnología, la cual actualmente es ampliamente usada en Internet, es la
conmutación por paquetes, la teoría de conmutación por paquetes es simple, se trata de
dividir la información generada por un equipo emisor en unidades de información
menores llamadas paquetes, y permitir que estos paquetes circulen por diferentes rutas
hasta llegar al equipo receptor, donde son nuevamente unidos los paquetes menores y
se organizan, obteniendo el mensaje original del equipo emisor.

11
De esta manera en 1969 ya existían cuatro universidades americanas interconectadas
entre sí, a esta primer red se le llamó ARPANET y cumplió con la promesa de mantener
las comunicaciones en caso de fallo de alguno de sus nodos. Durante esta época,
también se establecen las bases de lo que hoy se conoce como correo electrónico.

A finales de 1972, ARPANET estaba constituida por 50 universidades y centros de


investigación estadounidenses y solo un año después, se establecieron las primeras
conexiones internacionales, es decir ARPANET se conectó con otros países.

Figura (3): Mapa de ARPANET en agosto de 1972

En el año de 1981 se definió formalmente el protocolo TCP/IP y fu adoptado el nombre


de Internet. En 1984 ya 1.000 ordenadores estaban conectados, 10.000 en 1987 y
100.000 en 1989 llegando a más de un millón en 1992 y en 1999 los ordenadores
conectados a Internet superaron los diez millones.

En 1991 hizo su aparición el termino www (world wide web), literalmente en español la
telaraña mundial, este término hace referencia a las interconexiones entre elementos a
nivel mundial, lo cual sugiere hilos e hilos conectando dispositivos, aparentando una
verdadera red de telaraña.

Este sistema de distribución de documentos interconectados por desarrollado por el


científico Tim Berners-Lee, quien propuso usar el sistema de enlaces de hipertexto para
permitir el acceso a voluntad y de una forma simple, navegando entre sus nodos,
accediendo a todo tipo de información. Este sistema que aún continua, generó una
nueva revolución para Internet y aceleró su expansión facilitando su uso. En 1993 había
100 sitios web, en 1997 había ya más de 200.000 sitios web y para el año 2018 se
estimaron más de 1.900 millones de sitios web activos a nivel mundial.

Durante estos primeros años de expansión, los principales aliados fueron el correo
electrónico y la web. En primer lugar fueron las empresas las que tendrían que
adaptarse a los cambios que Internet sugería, si las empresas no se adaptaban a los

12
cambios organizativos a todos sus niveles y nuevas campañas de publicidad a través
del marketing, entonces se conformaban y enfrentarían su desaparición.

El siguiente paso en la evolución de Internet fue la aparición del concepto de Web 2.0,
en esta fase los usuarios podían tener experiencias compartidas e interactivas,
surgieron las redes sociales, que junto con la aparición de smartphones (teléfonos
inteligentes) y otros dispositivos móviles que junto con los ordenadores portátiles y de
escritorio conforman actualmente el parque total de Internet con adición de algunos
objetos conectados de IoT.

Todo esto supone un gran aumento de conexiones a Internet, por lo que la demanda de
conectividad, velocidad y ancho de banda para los operadores de Internet, añadido a
esto el número de dispositivos conectados sobrepaso el límite de conexiones que
podría tener el protocolo IPv4, protocolo que permitía la conexión de un máximo de
4.294 millones de dispositivos únicos. Este límite ya suponía preocupación en los años
80s, lo cual desencadeno en el desarrollo del protocolo IPv6 vigente desde el año 2012,
el cual permite tener más de 340 sextillones de direcciones IP.

No obstante, desde sus inicios Internet ha generado un aumento realmente


considerable, el ancho de banda se mide en bits por segundo, un carácter tiene un
tamaño de 8 bis o 1 Byte, aclarando que un bit puede tener dos valores 1 o 0, de esta
manera por ejemplo la palabra Internet tiene 8 caracteres por lo tanto tiene 64 bits o 8
Bytes, si se piensa en un texto escrito solo en este trabajo desde donde el marco
teórico se tiene un aproximado de 1135 palabras escritas, con un promedio de 5
caracteres, para un total de 5675 caracteres y si cada carácter tiene 8 bits, solo se
multiplica este valor por 8 y se tendrá un total 45.400 bits.

Ahora bien, si en 1993 con la aparición de www, las conexiones estaban dadas casi
exclusivamente por conexiones telefónicas (dial up) con velocidades máximas de 56
Kbps (kilobits por segundo), en ese momento haber transmitido este marco teórico
hubiera tardado cerca de 48 segundos.

Sin embargo, este es una transmisión de pequeña información, si por ejemplo se


quisiera transmitir una película que puede llegar a pesar 1.6 GB o lo que es igual
12.800.000.000 bits, supondría que la transmisión de esta información tomaría cerca de
3800 horas.

Actualmente, la oferta comercial existente de muchos operadores de Internet incluye


fibra óptica y ADSL y que para el usuario común ofrecen velocidades que pueden
alcanzar 300 Mbps, lo cual significa una velocidad de transmisión 5000 veces mayor en
el año de 1993, por lo que significa que la película de 1.6 GB, tardaría cerca de 43
minutos en transmitirse.

13
Los volúmenes de información que se procesan en Internet han crecido de manera
exorbitante, apareciendo nuevos conceptos como los son zettabyte, yottabyte y
brontobyte, y otros como Geopbytes, Saganbytes y Jotabytes, con los cuales
actualmente no hay valores con que compararlos por su enorme tamaño, para pensar
un poco, en la siguiente figura e Petabyte es el equivalente a 13.3 años de video en alta
definición.

Figura (4) El Brontobyte, protagonista del universo digital por los datos generados por
IoT (www.quora.com)

Por otro lado se debe hacer referencia a las conexiones, Internet viene del termino entre
redes, esto supone el hecho de que Internet está compuesta por millones redes más
pequeñas interconectadas entre sí. Los sistemas de conexión han evolucionado de
manera exponencial para dar cabida al número de conexiones siempre en aumento y a
las necesidades de ancho de banda de las mismas conexiones.

Conexiones por cable físico, por microondas, por radiofrecuencia, por satélite o
submarinas permiten que todo funcione y que los datos fluyan de extremo a extremo, en
una complicadísima red Internacional, que aplica los mismos principios desde su
nacimiento: garantizar la comunicación, aunque falle uno de sus nodos.

14
Figura (5): Cables submarinos entre EEUU y Europa, 2016

De acuerdo con Cisco Systems, la evolución de Internet se divide en cuatro fases


distintas, teniendo cada una de ellas un efecto mayor que la anterior sobre los negocios
y la sociedad en general, estas fases son:

I. Conectividad: empezó a principio de los años 90, y se democratizó y expandió


gracias al uso masivo del correo electrónico, la navegación web los motores de
búsqueda.

II. Transformación del proceso empresarial: esta fase se inició a finales de los 90 e
implicó la conexión digital de los sistemas logísticos, suponiendo el inicio del
comercio electrónico y la forma en que las empresas acceden a nuevos
mercados.

III. Digitalización colaborativa: la tercera fase empezó a principios de la década de


2000 y se caracterizó por el amplio uso de los medios sociales, la movilidad, los
servicios de vídeo y audio en línea y el cloud computing (computación en la
nube).

IV. IoT: es la cuarta fase, donde se conectan personas, procesos, datos y objetos, lo
que permite transformar la información en decisiones y acciones que crean
nuevas posibilidades y experiencias. La sociedad se encuentra en esta última
fase, la conexión de la sociedad con los objetos, ciudades inteligentes y otros
fenómenos vienen en camino, todos manejados desde Internet a través de sus
protocolos y estándares de comunicación, y diversas redes de conexión.

15
2.2 Clasificación De Las Redes

2.2.1 Redes de Área Personal PAN

Una Red de Área Personal PAN (Personal Area Network), permite la comunicación en
un mismo dispositivo, el ejemplo básico es una computadora, esta está unida a sus
periféricos como el mouse, teclado y parlantes mediante una red cableada o
actualmente por redes inalámbricas de corto alcance como Bluetooth.

2.2.2 Redes de Área Local LAN

Las Redes de Área Local LAN (Local Area Network), son redes de uso privado y hacen
parte de la unión de varias redes personales PAN, estas redes están son diseñadas
para ser usadas en un edificio, una casa o un pequeño negocio, las redes LAN son
utilizadas para conectar computadores y compartir recursos entre los dispositivos
conectados a la red. La conexión entre los miembros de una Red LAN puede estar
basada en el uso de cableado o conexión inalámbrica.

Las redes LAN, puede ser subdivididas en otras pequeñas redes LAN, por ejemplo si en
un edificio se tiene en el primer piso la parte comercial de una pequeña empresa,
mientras que en el segundo piso se encuentran las áreas de recursos humanos y
finanzas, para hacer más eficientes los recursos se puede subdividir toda la red en
pequeñas redes por medio de VLAN (Virtual Local Area Network).

2.2.3 Redes de Área Metropolitana MAN

Las redes de área Metropolitana MAN (Metropolitan Area Network), son redes que
pueden cubrir todo desde un campus universitario hasta una ciudad completa, es decir
que son redes que cubren un área de extensión geográfica moderada, una red MAN
está compuesta por un gran número de Redes LAN.

Dando algo más de claridad, una red MAN es está conformada por los clientes de un
Proveedor de Servicios de Internet ISP (Internet Service Provider), un ISP brinda sus
servicios a hogares, negocios y pequeñas empresas, estableciendo así el ISP una gran
cantidad de pqueñas LAN, las cuales podrán estar comunicadas entre sí por el ISP,
generándose así una MAN.

2.2.4 Red de Área Amplia WAN

Una Red de Área Amplia WAN (Wide Area Network), abarca una extensa área
geográfica son redes que pueden cubrir un país e incluso un continente, esta red está
compuesta por un gran número de redes LAN y MAN de uno o varios ISP. Pueden
conectar redes LAN separadas por varios miles de Kilómetros.
16
2.2.5 Red Privada Virtual VPN

Una Red Privada Virtual VPN (Virtual Private Network) es una red privada conectada a
Internet, es decir que desde una red diferente de la que se contiene los recursos y
separada por miles de kilómetros se puede acceder a estos recursos de manera remota
y segura.

2.2.6 Protocolos y Estándares de Comunicación

Un sistema de comunicación necesita un Transmisor un Receptor y un medio de


transmisión, sin embargo esto no garantiza que la comunicación sea efectiva, por
ejemplo sin un colombiano quiere establecer un dialogo con un koreano, ya se tiene un
sistema de comunicación, es decir un transmisor (colombiano o coreano) un receptor
(colombiano o koreano) y un medio de transmisión, en este caso el aire por el cual
viajaran las ondas sonoras de la voz.

No obstante, si el koreano no habla español y el colombiano no habla koreano, la


transmisión de información no se realizará, razón por la cual es necesario que hablen
en un idioma conocido para los dos, en este caso si ambos hablan inglés, antes de
iniciar la comunicación deberán ponerse de acuerdo que idioma se utilizará y de esta
manera el sistema de comunicación se encuentre completo.

De manera similar en Internet se requieren de protocolos estandarizados que permitan


la el intercambio de información a través de las diferentes redes que conforman
Internet, debido a esto se estableció un modelo de comunicación por capas, OSI y
TCP/IP.

Figura (6): Modelo OSI, Modelo TCP/IP y Suite de Protocolos TCP/IP (Cisco
Networking Academy)

17
2.2.6.1 Modelo OSI

Fue desarrollado por la Organización Internacional de Normas (ISO), generando el


primer paso para la estandarización internacional de protocolos utilizados en las
diversas capas (Day y Zimmeran, 1983). Este modelo se revisó en 1995 (Day, 1995),
llamado Modelo de referencia OSI (Open Systems Interconecction) Interconexión de
Sistemas Abiertos, y se encarga de interconectar sistemas que se encuentran abiertos
a la comunicación con otros sistemas. El modelo OSI está representado por capas de
diferentes niveles, en total siete capas las cuales se describen a continuación:

2.2.6.1.1 Capa 1: Capa física

La capa física es la encargada de definir las propiedades y características del medio


físico de transmisión utilizado para interconectar la red y enviar tramas de datos
(cadenas de 1 y/o 0) atra ves del medio dispuesto, estas tramas contienen toda la
información necesaria para llegar al destino y poder ser reorganizadas por el receptor
final, dentro de la trama o paquete se encuentra la dirección IP de destino, el número
del paquete, codificándolas en señales eléctricas, ópticas o de ondas de radio. La capa
física también define las reglas que definen, sincronizan y temporizan la comunicación
entre el host de origen y destino, los niveles de tensión y la velocidad de transmisión.

Los estándares de red de la capa física se implementan en Hardware y son regidos por
diversos organismos entre ellos:

ISO
 ISO 8877 adopto oficialmente los conectores de RJ, ej., RJ-11 y RJ-45
 ISO 1801 estándar de cableado de red similar a EIA/TIA 568

EIA/TIA
 TIA-568-C estándares de cableado de telecomunicaciones, utilizados en casi
todas las redes de voz, datos y video.
 TIA-569-B estándares de construcción comercial para rutas y espacios de
telecomunicaciones.
 TIA-598-C código de colores para fibra óptica.
 TIA-942 estándar de infraestructura de telecomunicaciones para centros de
datos.

IUT-T
 G.992 ADSL (Asymmetric Digital Subscriber Line ‘línea de abonado digital
asimétrica’).
18
ANSI
 568-C Diagrama de pines RJ-45. Desarrollado conjuntamente con EIA/TIA.

IEEE
 802.3 Ethernet
 802.11 LAN inalámbrica (WLAN), más conocida como “Wi-Fi”, utiliza un sistema
por contienda o no determinista con un proceso de acceso múltiple por detección
de portadora y prevención de colisiones (CSMA/CA) para acceder a los medios.
 802.15 El estándar de red de área personal inalámbrica (WPAN), comúnmente
denominado “Bluetooth”, utiliza un proceso de emparejamiento de dispositivos
para comunicarse a través de pequeñas distancias de 1 a 100 m.
 802.16 Denominado como “interoperabilidad mundial para el acceso por
microondas” (WiMAX), utiliza una topología de punto a multipunto para entregar
acceso a servicios de banda ancha inalámbrica.

2.2.6.1.2 Capa 2: Capa de Enlace de datos

Es la responsable del intercambio de datos entre los nodos a través de un medio de red
físico, los bits de datos se organizan en tramas, en estas tramas se crea un
encabezamiento con el cual se identifica al host emisor y al host receptor por medio de
su dirección física.

Se encarga de activar, mantener y desactivar el enlace. El servicio principal de la capa


de enlace de datos es la detección y control de errores, adicionalmente acepta los
paquetes de la capa 3 y los empaqueta en unidades de datos tramas.

La capa separa de manera eficaz las transiciones de medios que ocurren a medida que
el paquete o trama se reenvía desde los procesos de comunicación de las capas
superiores. La capa de enlace de datos recibe paquetes de un protocolo de capa
superior y los dirige a un protocolo de las mismas características, en este caso, IPv4 o
IPv6. Este protocolo de capa superior no necesita saber qué medios utiliza la
comunicación.

La capa de enlace de datos, esta subdividida en dos subcapas:

 Control de enlace lógico (LLC): es la subcapa superior, define los procesos de software
que proporcionan servicios a los protocolos de capa de red. El LLC ubica en la trama
información que reconoce qué protocolo de capa de red se utiliza para la trama. Esta
información permite que varios protocolos de la capa 3 como IPv4 e IPv6, usen la misma
interfaz y los mismos medios de red.
 Control de acceso al medio (MAC): subcapa inferior, regula los procesos de acceso al
medio que realiza el hardware. Entrega el direccionamiento de la capa de enlace de
19
datos y la delimitación de los datos de acuerdo con los requisitos de señalización física
del medio y con el tipo de protocolo de capa de enlace de datos en uso.

Los protocolos de la Capa de enlace de datos detallan el encapsulamiento de un


paquete en una trama y los métodos para colocar y sacar el paquete encapsulado de
cada medio. La técnica utilizada se llama método de control de acceso al medio.

A medida que los paquetes viajan del host de origen al de destino, por lo general tienen
que atravesar diferentes redes. Estas redes físicas pueden contener distintos tipos de
medios físicos, como cables de cobre, fibra óptica y señales inalámbricas compuestas
por ondas electromagnéticas.

“La función de la capa de enlace de datos del modelo OSI es preparar los paquetes de
la capa de red para la transmisión y controlar el acceso al medio físico. Los métodos de
control de acceso al medio que se describen en los protocolos de capa de enlace de
datos definen los procesos mediante los cuales los dispositivos de red pueden acceder
a los medios de red y transmitir tramas en distintos entornos de red.” (Principios básicos
de enrutamiento y switching. CCNA1 V5.).

Cuando los datos viajan a través de un medio, se convierten en un una cadena de bits
de números 1 y 0. Si un nodo recibe cadenas de bits largos ¿cómo puede identificar en
que parte comienza y termina la trama o qué bits representan una dirección IPV4 o
IPV6?

El tramado rompe la cadena en grupos entendibles, con la información de control


insertada en el encabezado y tráiler como valores en campos diferentes. Este formato
brinda a las señales físicas una estructura que pueden recibir los nodos y que se puede
decodificar en paquetes en el destino.

Los tipos de campos de trama incluyen lo siguiente:

 Indicadores de comienzo y de detención de la trama: la subcapa MAC utiliza


estos campos para identificar el inicio y el final de la trama.
 Direccionamiento: la subcapa MAC utiliza este campo para identificar los nodos
de origen y destino.
 Tipo: el LLC utiliza este campo para identificar el protocolo de capa 3.
 Control: identifica servicios especiales de control del flujo.
 Datos: adiciona el contenido de la trama el encabezado del paquete, el
encabezado del segmento y los datos.
 Detección de errores: estos campos de trama, que se incluyen después de los
datos para formar el tráiler, son usados para detectar errores.

20
No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo
de enlace de datos específico definen el formato real de la trama.

2.2.6.1.3 Capa 3: Capa de Red

Controla los procesos que se llevan a cabo dentro de la subred, uno de estos procesos
es uno de los principales en el diseño de una red, establecer y determinar cómo se
enrutan los paquetes desde el host origen hasta el host destino, vale la pena recordar
que una comunicación puede establecerse entre un host ubicado en la Universidad
Cooperativa de Colombia sede Bogotá y un host ubicado en una universidad de la
ciudad Hong Kong en China.

La capa de red, o la capa 3 del modelo OSI, proporciona servicios que permiten que los
dispositivos finales intercambien datos a través de la red. Para lograr el transporte de
extremo a extremo, la capa de red utiliza cuatro procesos básicos:

 Direccionamiento de dispositivos finales: al igual que un teléfono tiene un número


telefónico único, los dispositivos finales deben configurarse con una dirección IP
única para poder ser identificados en la red de Internet. Un dispositivo final con
una dirección IP configurada se denomina “host”.

 Encapsulación: la capa de red recibe una unidad de datos del protocolo PDU
(Protocol Data unit) de la capa de transporte. Mediante un proceso denominado
“encapsulación”, en este proceso la capa de red adiciona la información del
encabezado a la PDU, dirección IP de los hosts de origen y de destino. Una vez
que se agrega la información de encabezado a la PDU, esta se denomina
“paquete”.

 Enrutamiento: la capa de red proporciona caminos para enviar los paquetes a un


host de destino en otra red. Para que el paquete se transfiera a otras redes, lo
debe procesar un router. Cuya función es seleccionar las rutas para los paquetes
y dirigirlos hacia el host de destino en un proceso conocido como “enrutamiento”.

Un paquete puede cruzar muchos dispositivos intermediarios (Routers) antes de llegar


al host de destino. Cada ruta o camino que toma el paquete para alcanzar al host de
destino el denominado como “salto”.

 Desencapsulación: cuando un paquete llega a la capa de red del host de destino,


esta revisa la parte encabezado IP del paquete. Si la dirección IP de destino en
el encabezado coincide con su propia dirección IP, se elimina el encabezado IP
del paquete. Este proceso de eliminación de encabezados de las capas inferiores
se conoce como “desencapsulación”. Una vez que la capa de red desencapsula
21
el paquete, la PDU que se obtiene como resultado se transfiere al servicio
correspondiente en la siguiente capa.

Los protocolos de la capa de red especifican la estructura y el procesamiento del


paquete que se utilizan para transportar los datos desde el host emisor hasta el host de
destino y opera sin tener en cuenta los datos transportados en la PDU, esto permite el
transporte de paquetes de diversos tipos de comunicaciones entre multiples hosts.

Dentro de los protocolos utilizados en la capa de red, existen dos protocolos los cuales
son los de mayor frecuencia de uso:

 Protocolo de Internet versión 4 (IPv4)


 Protocolo de Internet versión 6 (IPv6)

El protocolo IP (Internet Protocol) es el servicio de la capa de red implementado por la


suite de protocolos TCP/IP., este fue diseñado como un protocolo con baja sobrecarga
y provee las funciones necesarias para enviar un paquete de un origen a un destino a
través de un sistema de redes interconectadas entre sí.

Las características básicas del protocolo IP son:

 Sin conexión: no se crea una conexión con el host de destino antes de enviar los
paquetes.
 Máximo esfuerzo: No se garantiza que se realice la entrega de paquetes al host
de destino.
 Independiente de los medios: el transporte de los paquetes es independiente del
medio por el cual son enviados los datos, señales ópticas, ondas de radio o a
través de cables.

El protocolo IP es descrito como un protocolo no confiable o de máximo esfuerzo de


entrega. Esto no significa que este protocolo en ocasiones funcione bien y en otras
funcione mal, ni que sea poco eficiente. “No confiable” quiere decir que el protocolo IP
carece de la capacidad de administrar paquetes no entregados o dañados ni de
recuperar datos de estos, debido a que los paquetes son enviados solo con la
información de ubicación de entrega, sin contener información datos que puedan ser
procesados para informar al host de origen si la entrega se realizó correctamente.
Tampoco se adicionan datos de sincronización en el encabezado del paquete para que
se pueda realizar un seguimiento del orden de entrega de los paquetes. Adicionalmente
no hay acuses de recibo de la entrega de los paquetes ni datos de detección de errores
que permitan generar un seguimiento y determinar si un paquete entregado se
encuentra dañado o con errores. Si esta información fuera agregada al encabezado del

22
paquete, se sobrecargaría la red generando graves problemas de congestión de
paquetes y demora en la entrega de los mismos.

IPv4 es usado desde 1983, e implementado en la Advanced Research Projects Agency


Network (ARPANET, Red de la Agencia de Proyectos de Investigación Avanzada),
quien fue la precursora de Internet. Internet está basada en gran medida en IPv4, y
continua siendo el protocolo de capa de red que más se utiliza.

Los campos más sobresalientes del encabezado de IPv4 incluyen:

 Versión: contiene un valor binario de 4 bits que identifica la versión del paquete
IP. Para los paquetes IPv4, este campo siempre se establece en 0100.
 Servicios Diferenciados (DS): se refiere a un campo de 8 bits utilizado para
determinar la prioridad de cada paquete. Los primeros 6 bits identifican el valor
del Punto de código de servicios diferenciados (DSCP), utilizado por un
mecanismo de calidad de servicio (QoS). Los últimos 2 bits identifican el valor de
Notificación explícita de congestión (ECN), el cual puede ser utilizado para evitar
que los paquetes se descarten durante momentos de congestión de la red.
 Tiempo de vida (TTL): contiene un valor binario de 8 bits que se utiliza para
limitar la vida útil de un paquete. Se especifica en segundos, también conocido
como “conteo de saltos”.

El host de origen determina el valor inicial de tiempo de vida (TTL) del paquete, el cual
disminuye un punto por cada salto, es decir, cada vez que el paquete es procesado y
enrutado por un router. Cundo el campo TTL llega a cero, el router descarta el paquete
y envía un mensaje del protocolo de mensajes de control de Internet (ICMP) de Tiempo
superado al host de origen.

 Protocolo: valor binario de 8 bits que indica el tipo de contenido de datos que
transporta el paquete, lo que permite a la capa de red pasar los datos al
protocolo de capa superior correspondiente.
 Dirección IP de origen: contiene un valor binario de 32 bits que representa la
dirección IP de origen del paquete.
 Dirección IP de destino: contiene un valor binario de 32 bits que representa la
dirección IP de destino del paquete.

Los dos campos que más comúnmente se toman como referencia son las direcciones
IP de origen y de destino. Estos campos identifican de dónde proviene el paquete y
adónde va. Por lo general, estas direcciones no se modifican durante la transferencia
desde el origen hasta el destino.

23
A través de los años, IPv4 se ha actualizado para enfrentar nuevos desafíos. Sin
embargo, incluso con los cambios, IPv4 continúa teniendo tres problemas importantes:

 Agotamiento de direcciones IP: IPv4 dispone de una cantidad limitada de


direcciones IP públicas exclusivas. Si bien existen aproximadamente 4000
millones de direcciones IPv4, la cantidad creciente de dispositivos nuevos con IP
habilitado, las conexiones permanentes y el crecimiento potencial de las regiones
menos desarrolladas aumentan la necesidad de más direcciones.
 Expansión de la tabla de enrutamiento de Internet: los routers utilizan tablas de
enrutamiento para determinar cuál es el mejor camino. A medida que aumenta la
cantidad de servidores (nodos) conectados a Internet, también lo hace la
cantidad de rutas de la red. Estas rutas IPv4 consumen muchos recursos de
memoria y del procesador en los routers de Internet.
 Falta de conectividad de extremo a extremo: la traducción de direcciones de red
(NAT) es una tecnología de implementación frecuente en las redes IPv4. La
tecnología NAT proporciona una forma de que varios dispositivos compartan una
misma dirección IP pública. Sin embargo, dado que comparten la dirección IP
pública, la dirección IP de un host de red interno se oculta. Esto puede resultar
problemático para las tecnologías que requieren conectividad de extremo a
extremo.

A principios de los años noventa, el Internet Engineering Task Force (IETF) comenzó a
preocuparse por los problemas de IPv4 y empezó a buscar un reemplazo.

Esta actividad condujo al desarrollo de IP versión 6 (IPv6). IPv6 supera las limitaciones
de IPv4 y constituye una mejora eficaz con características que se adaptan mejor a las
demandas actuales y previsibles de las redes.

 Mayor espacio de direcciones: las direcciones IPv6 se basan en un


direccionamiento jerárquico de 128 bits, mientras que en IPv4 es de 32 bits. El
número de direcciones IP disponibles aumenta drásticamente.
 Mejora del manejo de los paquetes: el encabezado de IPv6 se simplificó con
menos campos. Esto mejora el manejo de paquetes por parte de los routers
intermediarios y también proporciona compatibilidad para extensiones y opciones
para aumentar la escalabilidad y la duración.
 Eliminación de la necesidad de NAT: con tal cantidad de direcciones IPv6
públicas, no se necesita traducción de direcciones de red (NAT). Los sitios de los
clientes, ya sean las empresas más grandes o unidades domésticas, pueden
obtener una dirección de red IPv6 pública. Esto evita algunos de los problemas
de aplicaciones debidos a NAT que afectan a las aplicaciones que requieren
conectividad de extremo a extremo.
24
 Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad de
forma nativa. Con IPv4, se debían implementar características adicionales para
este fin.

El espacio de direcciones IPv4 de 32 bits proporciona aproximadamente 4 294 967 296


direcciones únicas. De estas, solo 3700 millones de direcciones se pueden asignar,
porque el sistema de direccionamiento IPv4 separa las direcciones en clases y reserva
direcciones para multicast, pruebas y otros usos específicos. Mientras que el espacio de
direcciones IP versión 6 proporciona 340 282 366 920 938 463 463 374 607 431 768
211 456, o 340 sextillones de direcciones, lo que equivale a aproximadamente todos los
granos de arena de la Tierra.

Una de las principales mejoras de diseño de IPv6 con respecto a IPv4 es el encabezado
de IPv6 simplificado.

El encabezado de IPv4 consta de 20 octetos y 12 campos de encabezado básicos, sin


incluir los campos Opciones y Relleno. Mientras que el encabezado de IPv6 consta de
40 octetos y 8 campos de encabezado (3 campos de encabezado IPv4 básicos y 5
campos de encabezado adicionales).

El encabezado de IPv6 simplificado ofrece varias ventajas respecto de IPv4:


 Mayor eficacia de enrutamiento para un buen rendimiento y una buena
escalabilidad de velocidad de reenvío.
 Sin requisito de procesamiento de checksums.
 Mecanismos de encabezados de extensión simplificados y más eficaces (en
comparación con el campo Opciones de IPv4).
 Un campo Identificador de flujo para procesamiento por flujo, sin necesidad de
abrir el paquete interno de transporte para identificar los distintos flujos de tráfico.

Los campos de encabezado de paquetes IPv6 incluyen:

 Versión: este campo contiene un valor binario de 4 bits que identifica la versión
del paquete IP. Para los paquetes IPv6, este campo siempre se establece en
0110.
 Clase de tráfico: este campo de 8 bits equivale al campo Servicios diferenciados
(DS) de IPv4. También contiene un valor de Punto de código de servicios
diferenciados (DSCP) de 6 bits utilizado para clasificar paquetes y un valor de
Notificación explícita de congestión (ECN) de 2 bits utilizado para controlar la
congestión del tráfico.
 Identificador de flujo: este campo de 20 bits proporciona un servicio especial para
aplicaciones en tiempo real.

25
 Longitud de contenido: este campo de 16 bits equivale al campo Longitud total
del encabezado de IPv4. Define el tamaño total del paquete, incluidos el
encabezado y las extensiones optativas.
 Siguiente encabezado: este campo de 8 bits equivale al campo Protocolo de
IPv4. Indica el tipo de contenido de datos que transporta el paquete, lo que
permite que la capa de red pase los datos al protocolo de capa superior
correspondiente. Este campo también se usa si se agregan encabezados de
extensión optativos al paquete IPv6.
 Límite de saltos: este campo de 8 bits reemplaza al campo TTL de IPv4. Cuando
cada router reenvía un paquete, este valor disminuye en un punto. Cuando el
contador llega a 0, el paquete se descarta y se reenvía un mensaje de ICMPv6 al
host emisor en el que se indica que el paquete no llegó a destino.
 Dirección de origen: este campo de 128 bits identifica la dirección IPv6 del host
emisor.
 Dirección de destino: este campo de 128 bits identifica la dirección IPv6 del host
receptor.

Los paquetes IPv6 también pueden contener encabezados de extensión (EH), que
proporcionan información optativa de la capa de red. Los encabezados de extensión
son optativos y se colocan entre el encabezado de IPv6 y el contenido. Los EH se
utilizan para realizar la fragmentación, aportar seguridad, admitir la movilidad, entre
otros.

2.2.6.1.4 Capa 4: Capa de Transporte

La capa de transporte es la encargada de establecer una sesión de comunicación


temporal entre el host de origen y el de destino, y de transmitir datos entre ellos. Las
comunicaciones se generan por medio de datos que son enviados de una aplicación en
un host de origen a una aplicación a un host de destino, independientemente del tipo de
pc de destino, el medio de transmisión utilizado para él envió de los datos, la ruta que
toman, la congestión o el tamaño de la red.

La capa de transporte provee un método para entregar datos a través de la red de una
manera que garantiza que estos se puedan volver a unir correctamente en el extremo
receptor y puedan ser armados en la misma secuencia en la que fueron enviados. En el
protocolo TCP/IP, estos procesos de segmentación y rearmado se pueden lograr
utilizando dos protocolos muy diferentes el protocolo TCP (Protocolo de Control de
Transmisión) y el protocolo UDP (Protocolo de Datagramas de Usuario).

Las principales funciones de la capa de transporte son:

 Mantener y rastrear la comunicación individual entre el host de origen y destino.


26
 Segmentación, administración y rearmado de segmentos, de los datos que
vienen de capas superiores o inferiores.
 Identifica la aplicación correspondiente para cada segmento de datos enviado o
recibido.

En la capa de transporte en un host de origen, la capa de transporte segmenta los


datos de información que serán enviados en bloques de datos de un tamaño específico
y agrega un encabezado con datos necesarios para su posterior rearmado. En el
destino, esta capa debe reconstruir los bloques de datos de manera ordenada y de
acuerdo a la secuencia de envío en un solo stream de datos que sea adecuado para la
capa de aplicación.

Protocolo TCP

El Protocolo de Control de Transmisión, es considerado como un protocolo confiable,


esto significa que se incluyen procesos que puedan garantizar la entrega confiable
entre aplicaciones por medio del uso de acuses de recibido, con TCP las tres
operaciones básicas de confiabilidad son:

 Seguimiento de segmentos de datos transmitidos


 Acuse de recibido de datos y
 Retransmisión de segmentos sin acuse de recibido

TCP divide la información a transmitir en pequeñas partes de datos llamados


segmentos. Estos segmentos se numeran en secuencia y pasan a capa tres al
protocolo IP para armarse en paquetes. TCP realiza un seguimiento del número de
segmentos que se enviaron a un host específico de destino y de una aplicación
específica. Si el host de origen no recibe un acuse de recibido del segmento antes de
un determinado periodo de tiempo, el segmento es retransmitido debido a la suposición
de que el segmento anterior se perdió, TCP se encarga de rearmar los segmentos en el
host de destino y de pasarlos a la aplicación correspondiente.

Protocolo UDP

Si bien es cierto que TCP proporciona una comunicación solida entre aplicaciones,
también lo es que causan una sobrecarga en la red, debido a los acuses de recibido,
rastrero y retransmisión, lo cual pude ocasionar demoras en la trasmisión, pues existe
una compensación entre el valor de la confiabilidad y la carga que implica para los
recursos de red.

UDP proporciona solo las funciones básicas para entregar segmentos de datos entre
las aplicaciones adecuadas, con muy poca sobrecarga en la red y muy poca revisión de
datos. Ese protocolo es conocido como de entrega de máximo esfuerzo, es decir, poco
27
confiable, esto debido a que al no contar con acuses de recibido que puedan indicar si
los segmentos fueron recibidos por el host de destino.

Tanto TCP como UDP son protocolos válidos. Según los requisitos de la aplicación se
puede utilizar uno u otro e inclusive los dos protocolos. Dependiendo del tipo de
aplicación o de mensaje que se desee enviar se utilizará uno de estos dos protocolos,
por ejemplo, si se mantiene una conversación telefónica a través de VoIP, es más
importante mantener una conversación fluida aunque con algunas pedidas de datos,
que o tener perdida de datos pero bajo una conversación en la cual se debe esperar
varios segundos la respuesta de nuestro opuesto. Sin embargo, al enviar una imagen a
través de correo electrónico, si se puede esperar un determinado tiempo a que la
imagen llegue, pero no que llegue rápido y con pérdidas de información es decir que la
imagen pierda calidad y esta se vea borrosa o pixelada.

2.2.6.1.5 Capa 5: Capa de Sesión

La capa de sesión proporciona mecanismos de control sobre el dialogo entre las


aplicaciones del host de origen y destino. Los servicios prestados por la capa de sesión
son en muchos casos prescindibles, es decir que no se necesitan para poder realizar
una comunicación adecuada. No obstante, en algunas aplicaciones su utilización es
ineludible. En la capa de sesión se proporcionan los siguientes servicios:

 Control del diálogo: éste puede ser full dúplex o half dúplex
 Agrupamiento: el flujo de datos se puede marcar para definir grupos de datos.
 Recuperación: la capa puede proporcionar un procedimiento de puntos de
comprobación, de tal forma que si ocurre un error entre puntos de comprobación,
la entidad de sesión puede retransmitir todos los datos desde el último punto de
comprobación.

Adicionalmente, la capa de sesión como su nombre lo indica, es la encargada de crear


y mantener diálogos entre las aplicaciones de origen y destino. Maneja el intercambio
de información para iniciar y mantener activos los diálogos y para reinicio de sesiones
finalizadas o interrumpidas por periodos prolongados de tiempo.

2.2.6.1.6 Capa 6: Capa de Presentación

La capa de presentación posee tres funciones principales:

 Dar formato a los datos del dispositivo de origen para presentarlos en una forma
compatible, para ser recibidos por el dispositivo de destino

28
 Comprime los datos de forma tal que puedan ser descomprimidos por el
dispositivo de destino y
 Encripta los datos para su transmisión y posterior descifrado al llegar al destino.

2.2.6.1.7 Capa 7: Capa de Aplicación

La capa de aplicación es la más cercana al usuario final, es la que proporciona la


interfaz entre las aplicaciones usadas para la comunicación y la red subyacente sobre la
cual se transmiten los mensajes. Esta capa incluye las funciones de administración y en
general los mecanismos en la implementación de las aplicaciones distribuidas. A esta
capa pertenecen las aplicaciones de uso general como por ejemplo las aplicaciones de
transferencia de ficheros, correo electrónico, servidores web, acceso a terminales
remotos entre otros.

2.2.7 Redes Móviles

En la actualidad, se ha evidenciado un exponencial crecimiento en la cantidad de tráfico


llevado a través de las redes móviles, este tráfico ha siso doblado durante los años
2010-2011, por lo que extrapolando esta tendencia para el resto de la década se
observara que el trafico global incrementara 1000X de 2010 a 2020.

El surgimiento en tráfico móvil está dado en primera medida por la proliferación de


dispositivos móviles y la acelerada adopción del uso de datos en los dispositivos
móviles especialmente smartphones (teléfonos inteligentes), A continuación se muestra
un listado de uso de datos móviles realizado por algunos dispositivos:

DISPOSITIVO USO RELATIVO DE


DATOS
Celular (No smartphone) 1X
Celular Smartphone 24X
Consolas de videojuegos 60X
portátiles
Tablets 122X
Computadoras 515X
Tabla (1) uso de datos móviles

Otro factor importante en el aumento del uso de datos en las redes móviles es la
creciente demanda de aplicaciones de multimedia tales como UHD (Ultra High
Definition) y video 3D y aplicaciones de realidad aumentada y experiencia inmersiva,
por esta razón los videos móviles sumaban más del 50% del tráfico global de datos
móviles para el año 2015 y para el 2019 se espera que haya aumentado a cerca del
80% del tráfico global de datos móviles.

29
La tasa de crecimiento de datos móviles es mucho más alta que la tasa de crecimiento
del uso de servicios de voz, el tráfico de voz móvil fue sobrepasada por la cantidad de
datos móviles en 2009 y esto podría predecir que el tráfico de los servicios de VOZ IP
(VoIP) podría representar solo el 0.4% del tráfico global de datos móviles en un tiempo
no muy lejano.

Aparte del crecimiento de más de 1000X del tráfico, un incremento de dispositivos


conectados impone un reto adicional en la futura red móvil. Se prevé una sociedad
conectada, donde cada uno y todos estarán conectados bajo la llamada IoT y la ahora
denominada IoE (Internet of Everything), donde miles de dispositivos servirán a cada
persona. Esta siguiente generación de infraestructura celular 5G soportada por BIG
Data, habilitará ciudades para ser inteligentes, la información será suministrada en
cualquier lugar por personas y máquinas, siendo analizada en tiempo real para brindar
información útil, desde hábitos y preferencias de las personas hasta condiciones del
tráfico en las calles, monitoreo de salud de pacientes y adultos mayores.

Una nueva generación de sistemas celulares aparece cada 10 años o menos, con la
última generación 4G la cual fue introducida en el año 2011. Siguiendo esta tendencia
se espera que la generación de sistemas celulares 5G sea estandarizada y desplegada
para el año 2020. La estandarización de nuevas interfaces aéreas para 5G ganó
impulso después de la Unión Internacional de Telecomunicaciones Sector de
Radiocomunicaciones (ITU-R), en la Conferencia de Radiocomunicación Mundial
(WRC), que se celebró en el año 2015, a continuación se describirá las condiciones de
velocidad de transmisión de datos pico y promedio en cada una de las generaciones de
GSM, así como el resumen de las tecnologías de cada generación.

IMT (velocidad de datos)


Generación Año de Usuarios Usuarios
lanzamiento móviles estacionarios
1G 1981 - -
2G 1992 - -
3G 2001 384 Kbps > 2Mbps
4G 2011 100 Mbps 1 Gbps
5G 2020 1 Gbps 10 Gbps
Tabla (2) Velocidad de transmisión de datos por generación

2.2.7.1 Generaciones de redes Móviles

Antes de 1G (<1983): Todas las comunicaciones inalámbricas eran concentradas en el


uso de voz con el uso de sistemas análogos y modulados en banda de un solo lado
(SSB).

30
1G (1983): Todas las comunicaciones inalámbricas estaban centradas en el uso de voz.
En 1966, los laboratorios Bell habían tomado una decisión, adoptar sistemas análogos
para una mayor capacidad de sistemas móviles, porque en este tiempo los sistemas
digitales de radio eran demasiado costosos de fabricar. Un sistema análogo con FM
(Frecuencia Modulada) fue elegido. En 1983, el Sistema celular de Estados Unidos fue
nombrado AMPS (Advanced Mobile Phone Service) y fue llamado 1G en ese momento.

2G (1990): Durante este periodo, todas las comunicaciones inalámbricas estaban


centradas en el uso de la voz. GSM en Europa y IS-54 en Norte América fueron
sistemas digitales que usaban acceso múltiple por división de tiempo TDMA. IS-54 no
fue el sistema deseado y fue abandonado. De manera posterior, GSM fue nombrado 2G
en ese momento, luengo la generación 3G sería definida por la ITU en 1997. Así, se
puede decir que se pasó de la generación 1G a la 2G, lo que significó moverse de
sistemas análogos a sistemas digitales.

2.5G (1995): Todas las comunicaciones inalámbricas eran principalmente para mayor
capacidad de voz con limitados servicios de datos. El CDMA (Acceso Múltiple por
División de Código) por sus siglas en ingles usaba un ancho de banda de 1.25 MHz la
cual fue adoptada en Estados unidos, al mismo tiempo, los países europeos mejoraron
los sistemas GSM a GPRS y EDGE.

3G (1999–): En esta generación, las plataformas de comunicaciones inalámbricas


tenían capacidad de datos y voz. 3G es el primer estándar internacional realizado por
ITU, en contraste con previas generaciones 3G explora WCDMA (Acceso Múltiple por
División de Código de Banda Ancha) por sus siglas en inglés, tecnología que usa un
ancho de banda de 5MHz y opera en dos modos División de Duplexación por
Frecuencia (FDD) y División de Duplexación por Tiempo (TDD). Así, se migro de la
generación 2G a la generación 3G, pasando de sistemas centrados en voz a sistemas
centrados en la trasmisión de datos.

4G (2013–): 4G es la transmisión de datos a alta velocidad más un sistema de voz, hay


dos sistemas de 4G. Los Estados Unidos han desarrollado WiMAX (Interoperabilidad
mundial para acceso por microondas), sistema que usan ODFM (Multiplexación por
Division de Frecuencia Ortogonal) el cual es la evolución de WiFi. El otro sistema es
LTE sistema que fue desarrollado después de WiMAX. La tecnología de LTE y WiMAX
son muy similares. El ancho de banda de los dos sistemas es de 20 MHz. La mayoría
de operadores celulares se encuentra a favor de LTE y más países alrededor del
mundo adquirieron licencias muy costosas para utilizar los sistemas desarrollados de
LTE. Así es como se ha migrado de la tercera generación 3G a la cuarta generación

31
4G, el cual significó pasar de bajas velocidades de transmisión de datos a altas
velocidades de transmisión de datos para video móvil.

2.2.7.1.1 5G (2020): A diferencia de anteriores generaciones de redes móviles, la quinta


generación 5G es esperada para fundamentalmente transformar el rol que la tecnología
de las telecomunicaciones juega en la sociedad, 5G también es esperada para impulsar
el crecimiento económico y una digitalización generalizada en una sociedad híper
conectada en la cual no solo estarán las personas conectadas a la red cuando sea
necesario, también muchas otras cosas y dispositivos virtualmente creando una
sociedad con todo conectado. 5G habilitara por lo tanto nuevos usos tales como
ciudades inteligentes agricultura inteligente, agencias de logística y seguridad públicas.
Además hay una variedad de bandas en el espectro radioeléctrico disponibles para el
despliegue de 5G las cuales pueden ser subdivididas en tres macro categorías sub
1GHz, 1-6 GHz y sobre 6GHz. Adicionalmente, la norma 3GPP (Proyecto Asociación de
Tercera Generación) ha especificado nueva tecnología de radio acceso 5G. La red 5G
mejora la red 4G con un nuevo core network o backbone.

La variedad de requerimientos y espectro necesarios muestran que hay varias opciones


de introducción a 5G y diferentes bandas del espectro serán necesarias para soportar
todos los tipos de uso de datos en la red. Los operadores deben por lo tanto considerar
la factibilidad de las diferentes opciones en el cumplimiento del uso inicial previsto e
interoperabilidad de su elección con otras opciones para asegurar que sus redes se
comuniquen efectivamente mientras soportan la interoperabilidad global.

2.2.7.1.1.1 Espectro para 5G:

5G tiene tres clases principales de uso mejorado de banda ancha móvil (eMBB), mIoT
(IoT masivas) y ultra confiable baja latencia (URLLC). Los requerimientos para cada
clase de uso pueden variar significativamente.

En términos de bandas del espectro destinadas para el despliegue de 5G, podrán ser
subdivididas en tres categorías:

Bandas Sub 1GHz: las bandas en esta categoría estarán destinadas para soportar
servicios de IoT y extender el ancho de banda móvil de zonas urbanas a zonas
suburbanas y áreas rurales. Esto es porque las propiedades de propagación de la señal
en esas frecuencias permiten en 5G crear amplias zonas de cobertura y penetración de
la señal en lo profundo de los edificios.

Bandas 1-6 GHz: Estas bandas ofrecen una razonable mixtura de cobertura y
capacidad para servicios de 5G. Hay una razonable cantidad existente de ancho de

32
banda móvil identificada en este rango del espectro, el cual podría ser usado
inicialmente para el despliegue de 5G.

Bandas sobre 6GHz: las bandas del espectro sobre los 6GHz provee una cantidad
significante de capacidad gracias a su gran ancho de banda que puede ser asignada a
comunicaciones móviles y así habilitar anchos de banda mejorados para aplicaciones
móviles. La desventaja de usar bandas altas del espectro también llamadas ondas
milimétricas o mmwave es la reducción significativa de cobertura de cada célula y su
susceptibilidad al bloqueo.

Figura (7) Espectro radioeléctrico para 5G, Fuente GSMA,2018

La quinta generación 5G será definida en un conjunto de especificaciones normalizadas


acordadas por organismos internacionales – en particular el 3GPP y en última instancia
la UIT en 2020. La UIT ha destacado criterios específicos para las IMT-2020 –
generalmente denominadas 5G – que se usarán en las modalidades de utilización
siguientes:

1. Banda ancha móvil mejorada con velocidades de descarga máximas de por lo


menos 20 Gbit/s, una velocidad de datos fiable de usuario de 100 Mbit/s en zonas
urbanas y una latencia de 4ms.

2. Comunicaciones ultra-confiables y de baja latencia con una latencia1 inferior a 1


ms y disponibilidad, fiabilidad y seguridad muy elevadas para soportar servicios tales
como vehículos autónomos y asistencia sanitaria móvil.

3. “Comunicaciones masivas de tipo máquina con capacidad para soportar por lo


menos un millón de conexiones IoT por kilómetro cuadrado con una duración
prolongada de la batería y amplia cobertura incluso dentro de edificios” (GSMA, 2019)

4. Acceso fijo inalámbrico con capacidad para ofrecer velocidades similares a las de
la fibra, tanto en mercados desarrollados como en desarrollo, mediante el uso de
bandas de frecuencias nuevas y más amplias, MIMO masivas y tecnologías de
conformación de haces 3D.
33
La norma 3GPP 5G, que se presentará como candidata para las IMT-2020, incluye
diversas tecnologías diferentes. Entre ellas se encuentra la norma 5G New Radio (NR)
que soporta las bandas del servicio móvil existentes así como nuevas bandas más
anchas. Soporta tamaños de canal que varían entre 5 MHz y 100 MHz para bandas por
debajo de 6 GHz y tamaños de canal entre 50 MHz y 400 MHz en bandas por encima
de 24 GHz. El requisito técnico mínimo de la UIT para cumplir el criterio de las IMT-
2020 – y, por tanto, las velocidades más elevadas – especifica canales de por lo menos
100 MHz por operador. También especifica el soporte de hasta 1 GHz por operador en
bandas situadas por encima de 6 GHz.

La cuestión fundamental radica en las nuevas bandas de los servicios móviles con
frecuencias en la gama de 3,5 GHz (es decir, 3,3 -3,8 GHz) que han sido asignadas en
numerosos países. Algunos países, entre los que se encuentran China y Japón, tienen
previsto utilizar frecuencias en la gama 4,5 – 5 GHz para la 5G y un número creciente
de países están considerando la gama 3,8 – 4,2 GHz4. No obstante, las velocidades
más elevadas precisarán también las bandas de ondas milimétricas por encima de 24
GHz. Estas se acordarán en gran parte durante la CMR-19 en el marco del punto 1.13
del orden del día que considera una gama de bandas de frecuencias entre 24,25 y 86
GHz.

Las nuevas bandas 5G que están poniendo a disposición los reguladores también
afectarán a la forma en que se despliegan las redes. Las bandas medias 5G primarias
(por ejemplo, 3,5 GHz) y las bandas de ondas milimétricas (por ejemplo, 26 GHz y 28
GHz) serán adecuadas para redes 5G densas de células pequeñas en zonas urbanas
de gran capacidad en las que es fundamental una capacidad adicional. Sin embargo,
estas bandas de frecuencias también resultan adecuadas en macrocélulas para la
cobertura de zonas más amplias - incluido el acceso fijo inalámbrico – mediante la
utilización de la conformación de haces. Estos avances tecnológicos implican que la
banda de 3,5 GHz puede proporcionar la misma cobertura y utilizar los mismos
emplazamientos de las células que las actuales bandas del servicio móvil de 2,6 GHz y
de 1800 MHz.

El 5G también dará lugar al primer despliegue importante de redes celulares con


duplexación por división de tiempo (TDD) en la mayoría de los países. Las estaciones
de base y los dispositivos destinados al usuario final en las redes TDD transmiten
utilizando el mismo canal en momentos diferentes, lo que puede generar problemas de
interferencia. Por ejemplo, las emisiones de mayor potencia de las estaciones de base
en una red pueden interferir las señales de menor potencia de los dispositivos de
usuario final de estaciones de base en otras redes.

Para mitigar las interferencias se pueden sincronizar o coordinar todas las redes o
implementar bandas de guarda importantes que desperdician espectro valioso. En la

34
práctica se precisa una estrecha cooperación entre todos los operadores en cada
banda de frecuencias y es probable que no se puedan soportar simultáneamente todas
las modalidades de utilización ni todos los tipos de despliegue 5G. Los reguladores
necesitarán tener en cuenta estas cuestiones técnicas y sus implicaciones cuando
decidan cómo disponer las frecuencias en estas bandas.

• El 5G necesita una cantidad importante de nuevas frecuencias armonizadas para


los servicios móviles. Los reguladores deben aspirar a disponer de 80- 100 MHz de
espectro continuo por operador en las principales bandas medias 5G (por ejemplo, 3,5
GHz) y en torno a 1 GHz por operador en las bandas de ondas milimétricas (es decir,
por encima de 24 GHz). Un componente fundamental en la evolución de todas las
generaciones de las tecnologías móviles ha sido el uso de unas bandas de frecuencias
cada vez más anchas para soportar velocidades más elevadas y mayores cantidades
de tráfico. El 5G no es diferente. Los reguladores que estén próximos a conseguir la
asignación de 100 MHz por operador en las bandas medias de El 5G y de 1 GHz en las
bandas de ondas milimétricas podrán soportar mejor los servicios 5G de mayor
velocidad. Estos objetivos se están empezando a cumplir en Corea del Sur, que ha
concedido 100 MHz a dos operadores (y 80 MHz a un tercero) en la banda de 3,5 GHz
y 800 MHz por operador en la banda de 28 GHz en 2018

En muchos países existen entidades que tienen el control del espectro, en las cuales se
encuentran las bandas 5G prioritarias por lo que puede resultar difícil cumplir estos
objetivos. Es esencial que los reguladores hagan todo lo posible para poner esas
frecuencias a disposición del 5G. Entre las medidas posibles se encuentran:

- Proporcionar incentivos para que las entidades estatales liberen esas frecuencias
antes de la concesión del espectro.
- desplazar a los usuarios de bandas requeridas para 5G a bandas alternativas o a
una única porción del rango de frecuencias.
- permitir a los usuarios titulares negociar sus licencias con los operadores de
móviles.

Si los países están asignando espectro en una gama de frecuencias en múltiples fases
con el fin de migrar paulatinamente a los usuarios (por ejemplo, asignando la gama 3,4
– 3,6 GHz y posteriormente la gama 3,6 – 3,8 GHz), el proceso debería considerar la
replanificación de la banda a posteriori para permitir a los operadores generar bloques
contiguos más amplios. Deben elaborarse hojas de ruta a largo plazo para el 5G y se
debe consultar lo antes posible a las partes interesadas para que los operadores
evalúen la cantidad de espectro que debe ponerse a disposición y cuándo y qué pasará
con las entidades estatales con el fin de facilitar las decisiones de comercialización del
espectro.

35
• El 5G precisa espectro en tres gamas de frecuencia fundamentales para
proporcionar una cobertura extendida y soportar todas las formas de uso. Las tres
gamas son: por debajo de 1 GHz, entre 1 y 6 GHz y por encima de 6 GHz. Las
frecuencias por debajo de 1GHz son necesarias para ampliar la cobertura 5G de banda
ancha móvil de alta velocidad en zonas urbanas, suburbanas y rurales y para contribuir
a soportar los servicios IoT: si no disponen de estas frecuencias, los servicios 5G se
enfrentarán a dificultades para dar cobertura más allá de los centros urbanos y en el
interior de los edificios. Para este fin debe ponerse a disposición una parte del espectro
UHF mediante el segundo dividendo digital.7 La Comisión Europea apoya el uso de la
banda de 700 MHz para los servicios 5G8 , en los Estados Unidos se ha asignado la
banda de 600 MHz y T-Mobile ha anunciado planes para utilizarla para el 5G.

Las frecuencias entre 1 y 6 GHz ofrecen una buena combinación entre cobertura y
capacidad para los servicios 5G: es fundamental que los reguladores asignen tanto
espectro contiguo como sea posible en la gama 3,3 -3,8 GHz y que consideren así
mismo las gamas 4,5-5 GHz y 3,8-4,2 GHz10 para su uso por los servicios móviles. Las
licencias de móviles existentes deberían ser también independientes de la tecnología
para permitir su evolución hacia los servicios 5G.

Las frecuencias por encima de 6 GHz se necesitan para servicios 5G tales como la
banda ancha móvil de velocidad ultra alta: la 5G no podrá proporcionar las mayores
velocidades de datos sin estas bandas. Resulta esencial que los gobiernos apoyen al
espectro para el servicio móvil por encima de 24 GHz (por ejemplo, 26 GHz) durante la
CMR19 y que además, donde sea posible, pongan a disposición la banda de 28 GHz.
Las bandas de 26 y 28 GHz resultan particularmente interesantes puesto que son
adyacentes, contribuyen a la armonización del espectro y, por lo tanto, reducen la
complejidad de los terminales, de las economías de escala y de la disponibilidad de los
primeros equipos.

• La CMR-19 será vital para lograr el objetivo de velocidades ultra rápidas para el
5G y se precisa el respaldo de los gobiernos al sector de las comunicaciones móviles
durante todo el proceso. La GSMA recomienda el apoyo a las bandas de 26 GHz, 40
GHz y 66-71 GHz para los servicios móviles.

Los gobiernos y los reguladores son claves para lograr todo el potencial del 5G cuando
se acuerden las nuevas bandas por encima de 24 GHz durante la CMR-19. Es vital
disponer de suficiente espectro para 5G en esas bandas de frecuencias con el fin de
conseguir las velocidades más elevadas de 5G, dispositivos de bajo costo, itinerancia
internacional y para minimizar las interferencias transfronterizas. Es, por lo tanto,
esencial que los gobiernos participen en las reuniones preparatorias regionales y en la
propia CMR-19.

36
La GSMA recomienda identificaciones para las IMT en las bandas de 26 GHz (24,25-
27,5 GHz), 40 GHz (37,5-43,5 GHz) y 66-71 GHz.12 Además, debido a la gran cantidad
de espectro necesario para 5G a lo largo del tiempo, la GSMA recomienda que se
estudie más detalladamente la gama de frecuencias 45,5-52,6 GHz. Estudios técnicos
muestran que se puede conseguir la coexistencia entre 5G y otros servicios en ciertas
bandas de frecuencias. Es importante que se adapten adecuadamente las condiciones
técnicas y que no resulten excesivamente restrictivas ya que, caso contrario existe el
riesgo de afectar los costos, la cobertura y la calidad de funcionamiento de los servicios
5G. Condiciones demasiado estrictas pueden dar lugar a que amplias porciones de las
bandas de la CMR-19 resulten inutilizables en la práctica lo que afectaría
negativamente a los servicios 5G.

También constituye una oportunidad para que los países que no suscribieron las
nuevas bandas del servicio móvil en la CMR-15 lo hagan durante la CMR-19 a partir de
acuerdos con sus vecinos. Esto les permitiría aprovechar espectro muy adecuado para
5G, incluidas las bandas 470-694/698 MHz, 4,8-4,99 GHz y la gama 3,3-3,7 GHz.

• El planteamiento de básico para la gestión del espectro 5G debe ser el espectro


licenciado. La compartición del espectro y las bandas no licenciadas pueden jugar un
papel complementario.

El espectro licenciado es esencial para garantizar a largo plazo las importantes


inversiones en redes, necesarias para el 5G, y para ofrecer una alta calidad de servicio.
Los riesgos asociados a la inversión en redes aumentan de forma significativa si no se
dispone de garantías a largo plazo para un acceso al espectro fiable y previsible. El
espectro con licencia, que permite garantizar mayores zonas de cobertura y una mejor
calidad de servicio, ha sido fundamental para el crecimiento de servicios móviles de
banda ancha generalizados y asequibles.

También es probable que el espectro licenciado tengo un papel complementario al


permitir a los operadores aumentar la experiencia del usuario de 5G agregando bandas
de frecuencias licenciado y no licenciado. Combinar espectro licenciado y no licenciado
maximiza el uso del espectro no licenciado, reduciendo a su vez el riesgo de ofrecer
una experiencia de usuario deficiente cuando las bandas están congestionadas.

Los marcos de compartición de espectro también pueden jugar un rol complementario


aunque deben diseñarse cuidadosamente con el fin de evitar perjudicar al potencial del
5G.13 Cuando no se pueda limpiar una banda de frecuencias, la compartición puede
facilitar el acceso a nuevo espectro para el 5G en ámbitos en los que es necesario pero
en los que está sub-utilizado por los usuarios titulares. Sin embargo, las posibles
bandas para dicha compartición se deben armonizar y deben estar disponibles en las
cantidades adecuadas, en las zonas pertinentes y en los instantes correctos para
soportar el 5G. Los operadores de móviles necesitan un acceso garantizado a

37
cantidades importantes de espectro para el 5G de forma que requieren un acceso con
licencia durante una duración adecuada (por ejemplo, licencias de 20 años) para
justificar las elevadas inversiones generalizadas en las redes.

Los reguladores deben permitir a los operadores que compartan voluntariamente


espectro entre ellos para contribuir a apoyar servicios 5G de alta velocidad y una
utilización más eficiente del espectro, además de ampliar los beneficios de los acuerdos
de compartición entre redes. En ellos se debe incluir permitir a los operadores que
establezcan acuerdos comerciales voluntarios para arrendar su espectro a otros tipos
de operadores, tales como empresas que deseen construir sus propias redes.

“Un caso más complejo se presenta cuando modalidades de compartición de tres


niveles con espectro reservado para acceso general autorizado pueden limitar, o
eliminar, la posibilidad de uso de los servicios 5G en la banda. Por ejemplo, no es
probable que el planteamiento CBRS planificado por los Estados Unidos de América
soporte los servicios 5G de alta velocidad, puesto que solo dispone de una cantidad
limitada de espectro con licencia. Los modelos de compartición pueden asimismo
dificultar la coordinación de las redes 5G para evitar interferencias puesto que
sincronizar muchas redes 5G diferentes utilizadas para distintos fines puede resultar
complejo, ya que sus configuraciones pueden ser incompatibles” (GSMA, 2019).

• Reservar frecuencias para las industrias verticales en las bandas 5G prioritarias


podría dificultar el éxito de los servicios 5G públicos y puede desperdiciar parte del
espectro. Los planteamientos de compartición como el arrendamiento son mejores
opciones donde las industrias verticales requieran acceso al espectro.

El espectro reservado a escala nacional para las industrias de carácter vertical en


bandas 5G prioritarias (por ejemplo, 3,5 GHz) plantea diversas amenazas para un éxito
completo del 5G. El espectro reservado puede limitar la asignación de bloques
contiguos suficientemente amplios para permitir a los operadores de móviles prestar los
servicios 5G de mayor velocidad. Los reguladores deben evitar la reserva de espectro
cuando implique que no pueden cumplir el objetivo de poner a disposición entre 80 y
100 MHz por operador en las bandas medias prioritarias (por ejemplo, 3,5 GHz) y en
torno a 1 GHz en ondas milimétricas (por ejemplo, 26 o 28 GHz).

En general, reservar frecuencias para modalidades de utilización restringidas puede dar


lugar a un uso ineficiente del espectro. Es poco probable que las industrias de carácter
vertical utilicen muchas frecuencias en las bandas 5G prioritarias entre países y
probablemente las reservas nacionales quedarán sin usar en muchas zonas. Por el
contrario, los operadores de móviles pueden prestar servicios personalizados para
industrias verticales aprovechando la segmentación de la red, las celdas pequeñas y
una cobertura geográfica más amplia, así como activos espectrales más amplios y
diversos, junto con la experiencia de implantación, puestos a disposición de los

38
operadores. El planteamiento de compartición voluntaria del espectro es preferible a las
reservas de espectro puesto que se puede utilizar para soportar todos los potenciales
usuarios 5G, incluidos los verticales. Por ejemplo, se puede autorizar a los operadores
de redes móviles a que arrienden sus activos espectrales de forma que las industrias
verticales puedan construir sus propias redes 5G privadas.

La mezcla de redes comerciales e industriales en una banda mediante reservas


planteará retos técnicos durante el despliegue que podrían dar lugar a interferencias
perjudiciales o podrían limitar los servicios 5G que se pueden soportar. Por ejemplo, es
probable que todas las redes 5G en una banda necesiten estar sincronizadas lo que
implica que no podrían coexistir en la misma zona redes públicas de banda ancha y
muy alta velocidad con redes industriales de muy baja latencia. En el mejor de los
casos, los usuarios de reservas verticales necesitarán coordinarse con las redes 5G
comerciales para reducir las interferencias.

• Los gobiernos y los reguladores deberían evitar inflar los precios del espectro 5G
(por ejemplo, mediante precios de reserva o tasas anuales excesivas) puesto que se
arriesgan a reducir las inversiones en redes y a incrementar el costo de los servicios.

Los gobiernos y los reguladores deberían asignar espectro 5G para soportar sus
objetivos de conectividad digital en lugar de hacerlo para maximizar los ingresos
estatales. Las políticas de tarificación del espectro son vitales para soportar servicios
5G de mayor calidad y más asequibles. Se han vinculado precios de espectro elevados
con servicios móviles de banda ancha más caros, más lentos y con una cobertura
peor.15 Unos precios muy elevados se deben normalmente a decisiones políticas que
parecen priorizar la optimización de los ingresos estatales a corto plazo en lugar de
favorecer los beneficios socioeconómicos a largo plazo. Para evitarlo, los gobiernos
deberían:

- fijar precios de reserva y tasas anuales modestos y basarse en el mercado para


determinar los precios del espectro;
- evitar limitar el suministro de espectro 5G puesto que la escasez puede dar lugar
a precios excesivos;
- elaborar y publicar una hoja de ruta para el espectro 5G con los aportes de las
partes interesadas con el fin de ayudar a los operadores a planificar su disponibilidad
futura;
• Los reguladores tienen que consultar a las partes interesadas para garantizar
que elabordaje a la asignación y concesión de licencias tenga en cuenta los planes
técnicos y comerciales de despliegue.

Las decisiones relativas al espectro 5G a las que se enfrentan los reguladores son
complejas y tendrán unas repercusiones notables sobre la calidad de los servicios y
sobre las modalidades de utilización que se pueden soportar. Por ejemplo, si las zonas

39
con licencia son muy pequeñas podría resultar imposible soportar instalaciones 5G
mediante el uso de macro células, incluido el acceso fijo inalámbrico, así como la
conexión al núcleo de red (backhaul) en la banda.

Es importante que se realicen consultas para tratar las instalaciones planificadas y


cómo pueden verse afectadas por concesiones de licencias de espectro muy
localizadas, regionales o nacionales. Se deberían incluir consideraciones técnicas para
la instalación, incluidas las medidas necesarias para minimizar las interferencias. Será
de especial importancia debatir sobre cómo gestionar la sincronización con el fin de
atender de la mejor forma posible los intereses de los operadores 5G.

Es preciso que los gobiernos adopten medidas de política nacional sobre el espectro
para alentar grandes inversiones a largo plazo en redes 5G (por ejemplo, licencias a
largo plazo, procedimientos de renovación claros, hojas de ruta en materia de espectro,
etc.).

Los despliegues de redes 5G necesitarán importantes inversiones en redes. La rapidez


de las instalaciones, la calidad del servicio y las coberturas estarán comprometidas sin
inversiones adecuadas. Los gobiernos y los reguladores pueden incentivar inversiones
elevadas al adoptar políticas importantes relativas al espectro, como son:

- soportar licencias exclusivas a largo plazo para móviles 5G con un sistema de


renovación previsible;
- elaborar un plan nacional de banda ancha que incluya al 5G y que fije
actividades y plazos;
- publicar una hoja de ruta sobre el espectro 5G;
- garantizar que todas las licencias para móviles sean independientes de la
tecnología para impulsar las instalaciones de 5G de área extensa e incentivar una
mayor eficiencia en el uso del espectro.

2.2.7.1.1.2 Despliegue de la red 5G en Colombia


Con el fin de plantear los lineamientos para la implementación y despliegue de 5G en el
país, el Ministerio de Tecnologías de la Información y las Comunicaciones MINTIC, ha
definido este Plan estableciendo los objetivos y estrategias de política a desarrollarse
en el cuatrienio, a continuación se presentan el objetivo general, los objetivos
específicos y las principales acciones que permitirán el despliegue de 5G en Colombia.

Objetivo General

Establecer lineamientos de políticas y estrategias para el despliegue de 5G en el país


que facilite el uso de nuevas tecnologías, transformando la vida de los colombianos

Objetivos Específicos
40
1. Identificar los retos que requieran posibles medidas regulatorias, normativas o
técnicas vinculadas al despliegue de 5G.
2. Promover el despliegue de redes 5G para asumir la demanda y características de
nuevos servicios.
3. Promover la actualización y simplificación del marco normativo y regulatorio para
el adecuado despliegue de 5G.

Plan de Acción

Identificar los retos que requieran posibles medidas regulatorias, normativas o técnicas
vinculadas al despliegue de 5G

A continuación, se presentan las estrategias para que el país reconozca los retos que
vienen de la mano con el despliegue de 5G. Para esto, se propone la realización de
pilotos con lo cual se busca encontrar información de primera mano, lo que permitirá
mejorar el conocimiento para el diseño de algunas de las estrategias orientadas a su
desarrollo. De igual forma, se busca realizar un diagnóstico de las necesidades tanto
regulatorias, normativas y técnicas vinculadas al despliegue de
5G.

Línea de acción 1.1. Realizar un piloto de la tecnología 5G El Ministerio de Tecnologías


de la Información y las Comunicaciones desarrollará pilotos de la mano de los
proveedores de redes y servicios de telecomunicaciones de la tecnología 5G. Esto, con
el fin de incentivar un camino claro para el despliegue exitoso y oportuno de 5G, así
como para validar los beneficios de 5G para sectores verticales, incluidos el sector
público, las empresas y los consumidores en el país. Estos pilotos deberán iniciarse en
el segundo semestre de 2019.

Línea de acción 1.2. Realizar un diagnóstico de las medidas regulatorias, normativas o


técnicas, para el despliegue de 5G.
La Agencia Nacional del Espectro elaborará un diagnóstico de la atribución actual de
las bandas de frecuencias clave para el despliegue de 5G para brindar mayor cobertura
y que incluyan todos los casos de uso (bandas inferiores a 1 GHz, de 1-6 GHz y por
encima de 6 GHz), asimismo diseñará y presentará al Ministerio de Tecnologías de la
Información y las Comunicaciones un plan de liberación de las bandas de frecuencias
que hayan sido identificadas en la Conferencia Mundial de Radiocomunicaciones de
2019. Esto, con el fin de determinar las condiciones técnicas de utilización de las
mismas con carácter previo a su futura asignación. El diagnostico deberá estar
terminado antes del 30 de septiembre de 2019 y el plan de liberación de bandas de
frecuencias, deberá estar terminado antes del 31 de marzo de 2020.
41
La Agencia Nacional del Espectro elaborará una recomendación en materia de topes de
espectro. Esto con el fin que el Ministerio de Tecnologías de la Información y las
Comunicaciones determine la viabilidad de aumentar los topes máximos establecidos
actualmente por proveedor de redes y servicios móviles terrestres, en virtud de las
condiciones actuales del mercado, las proyecciones de crecimiento de la demanda de
servicios y las bandas de espectro disponibles. Esta recomendación deberá estar
terminada antes del 31 de diciembre de 2019.

La Comisión de Regulación de Comunicaciones revisará el Código de Buenas Prácticas


para el despliegue de redes de comunicaciones del 2016, con el fin que éste, sea una
herramienta de apoyo y consulta para las administraciones locales, y que incentive el
adecuado despliegue de infraestructura para el despliegue de 5G en Colombia,
acogiendo las mejores prácticas internacionales. Esta revisión deberá estar terminada
al finalizar el cuarto trimestre de 2019.

Promover el despliegue de redes 5G para asumir la demanda y características de


nuevos servicios.

A continuación, se presentan las estrategias que permitirán promover el despliegue de


redes 5G teniendo en cuenta la demanda y los nuevos servicios que el mercado ofrece.
Para esto, se realizará la identificación de la demanda de espectro radioeléctrico
necesaria para suplir todos los servicios y bondades que 5G ofrece. De igual forma, se
evaluarán nuevos modelos de administración de espectro. Asimismo, se definirán las
características técnicas que deben ser ofrecidos por los servicios 5G.

Línea de acción 2.1. Identificar la demanda Espectro para los servicios 5G. La Agencia
Nacional del Espectro identificará la demanda de espectro necesaria en las tres bandas
de frecuencia clave para incluir las necesidades de todos los casos de uso, para lo cual
tendrá en cuenta las bandas de frecuencias mencionadas en el capítulo “3.3. Espectro
5G” (Las tres bandas son: inferiores a 1 GHz, de 1-6 GHz y por encima de 6 GHz.).
Asimismo, realizará la planeación detallada de estas bandas, para satisfacer las
necesidades de espectro identificadas en las Conferencias Mundiales de
Radiocomunicaciones, con el fin de asegurar la disponibilidad de las mismas en el
despliegue de 5G. Esta acción deberá ser finalizada al 31 de enero de 2020.

Línea de acción 2.2. Definir un nuevo modelo de administración de espectro para 5G El


Ministerio de Tecnologías de la Información y las Comunicaciones con la asesoría
técnica de la Agencia Nacional del Espectro, definirá y evaluará nuevos modelos de
administración de espectro, para la asignación del espectro radioeléctrico asociado a
servicios 5G. Lo anterior, con el fin de responder, no solo a los avances técnicos y
tecnológicos, sino también a la gran demanda de este recurso que trae consigo las
redes 5G. Esta acción deberá ser finalizada el segundo trimestre de 2020.

42
Línea de acción 2.3. Establecer las características técnicas y de calidad que deben
ofrecer los servicios de telecomunicaciones que usan el espectro radioeléctrico.

La Comisión de Regulación de Comunicaciones elaborará un estudio que genere las


bases e insumos para revisiones de regímenes de calidad, régimen de usuarios, así
como los posibles mercados relevantes en el futuro. Esto, con el fin de determinar las
variaciones de la concepción de usuario que desarrollará 5G (M2M5, V2V6, IoT7), y los
nuevos mercados emergentes. Este estudio deberá estar terminado antes del 31 de
diciembre de 2019.

Promover la actualización y simplificación del marco normativo y regulatorio para el


adecuado despliegue de 5G.

A continuación, se presentan las estrategias para promover la actualización y


simplificación del marco normativo y regulatorio para el despliegue de redes 5G
teniendo en cuenta las tendencias internacionales.

Línea de acción 3.1. Revisión periódica normativa y regulatoria. El Ministerio de


Tecnologías de la Información y las Comunicaciones realizará la revisión periódica de la
normatividad asociada a la gestión del espectro radioeléctrico, para la tecnología 5G
con el fin de mantener actualizada la normatividad conforme a las tendencias,
experiencias internacionales y necesidades de los usuarios. Para evaluar esta acción
periódica, se realizarán cortes semestrales al 30 de junio y 31 de diciembre de cada
año.

La Comisión de Regulación de Comunicaciones incluirá dentro su planeación


estratégica una revisión regulatoria de acuerdo con las características técnicas de 5G,
especialmente frente a los temas de calidad, protección a usuarios, homologación de
equipos y despliegue de infraestructura. Lo anterior con el fin de contar con regímenes
actualizados y de acuerdo a las tendencias internacionales. Para esta acción se
llevaran a cabo cortes anuales al 31 de diciembre de cada año.

La Agencia Nacional del Espectro, revisara si se requiere actualizaciones normativas


frente a las estaciones radioeléctricas utilizadas para ofrecer servicios 5G sobre los
límites de exposición de las personas a los campos electromagnéticos. Lo anterior con
el fin de definir técnicas, procedimientos y parámetros para la supervisión y evaluación
del cumplimiento de los límites de exposición de las personas a los campos
electromagnéticos generados por el despliegue de estaciones 5G.

Línea de acción 3.2. Evaluación de los efectos de las disposiciones relacionadas con
5G tanto normativas como regulatorias a nivel internacional. El Ministerio de
Tecnologías de la Información y las Comunicaciones con el apoyo de las entidades del

43
sector monitoreará los efectos de disposiciones o normas utilizadas por otros países
que hayan impulsado o frenado el despliegue de 5G. Lo anterior, con el fin de
implementar las mejores prácticas en el despliegue de 5 G y así evitar las barreras u
obstáculos que se hayan presentado internacionalmente en el despliegue.

Identificar los lineamientos de seguridad digital para los nuevos servicios 5G

De acuerdo con las medidas internacionales en seguridad digital, se hace necesario


realizar un diagnóstico en esta materia, vinculado al despliegue de los servicios que
permitirá la tecnología 5G. Es muy importante realizar un análisis de vulnerabilidades,
que den una integridad en el tráfico, el terminal, el almacenamiento y procesamiento de
la información.

Línea de acción 4.1. Por definir a cargo del Ministerio de Tecnologías de la Información
y las Comunicaciones con el apoyo del Ministerio de Defensa.

Pilotos 5G en Colombia

Si bien en la región países como Argentina, Chile, Brasil, México, Uruguay, Canadá y
Estados Unidos y diferentes países en Europa han realizado pruebas y pilotos de 5G
con el fin de probar las características técnicas y bondades de la tecnología 5G, los
países más avanzados en pruebas y pilotos de 5G en el mundo son Estados Unidos,
China, Japón y Sur Corea.

Es así como el estado Colombiano, con el fin de plantear un camino claro para el
despliegue exitoso y oportuno de 5G, así como para validar los beneficios de 5G en
sectores verticales, incluidos el sector público, las empresas y los consumidores en el
país, desarrollará pilotos de 5G que permitan, en un ambiente controlado, obtener la
información insumo necesaria que facilite el diseño de estrategias y normas que
garanticen la seguridad jurídica y de las inversiones.

Para desplegar estos pilotos de manera ordenada, temporal, libre de interferencias y


viable jurídicamente, se plantean las siguientes actividades:

I. Establecer soporte jurídico para realizar piloto 5G


II. Definir necesidades y objetivos del piloto (espectro, infraestructura, tecnologías
emergentes, etc.)
III. Establecer listado de criterios mínimos a medir en el piloto de 5G
IV. Definir posibles lugares para piloto de 5G
V. Establecer condiciones de participación en piloto de 5G
VI. Publicar convocatoria para interesados
VII. Resultados convocatoria
VIII. Actos administrativos para pruebas

44
IX. Ejecución piloto 5G
X. Entregar resultados de piloto 5G
XI. Elaborar conclusiones y propuesta de pasos a seguir

Lo anterior no solo permitirá dar certeza a los fabricantes, proveedores de redes y


servicios de telecomunicaciones, academia e interesados de los componentes
tecnológicos, funcionalidad, gestión y rendimiento de la tecnología 5G en el país. Sino
que se podrá contar con una implementación pre-comercial con clientes reales y con
dispositivos comerciales contando con un sistema completo, donde se podrá contar la
percepción y evaluación de los usuarios.

Las medidas contenidas en el Plan 5G permitirán que Colombia se prepare para recibir
los beneficios que trae esta tecnología, dichas medidas serán evaluadas
periódicamente durante el desarrollo del Plan. Los hitos principales se muestran en el
siguiente cronograma con las acciones clave a desarrollar.

Figura (8) Plan de ejecución pilotos 5G en Colombia, Fuente https://www.mintic.gov.co,


2019

45
2.3 (Internet de las cosas IoT)

Figura (9): Todas las cosas conectadas, CISCO Systems

El termino Internet of Things (IoT) fue utilizado por primera vez por el innovador y
experto en sensores de consumo, Kevin Ashton, este visionario en el año de 1999
tratando de resolver un problema para le empresa en la cual trabajaba Procter &
Gamble (P&G) introdujo el concepto de IoT, basado en la posibilidad de interconectar
sensores a la red, con el fin de poder visualizar en línea el stock de productos de P&G
en las tiendas. Han pasado cerca de 20 años desde entonces y las palabras utilizadas
por el señor Kevin Ashton hoy toman forma y dado el avance tecnológico actual el IoT
(IoT) es una realidad.

Figura (10): Visión del Internet del todo, CISCO Systems


46
2.3.1.1 Definición del Intenet de las Cosas IoT

El Internet de las Cosas (IoT), como evolución natural de la tecnología Máquina-a-


Máquina (M2M), es la interconexión de dispositivos inteligentes y plataformas de
gestión que habilitan colectivamente el “mundo inteligente” del entorno. Partiendo de
una compleja red que conecta millones de dispositivos y personas en arquitecturas
multi-tecnología, multi-protocolo y multi-pataforma, todos estos convergen en un
entorno inteligente, conectando casi cualquier aparato electrónico usado en los
diferentes ámbitos en los que se encuentra el ser humano, académico, social, del
hogar, en la industria, salud, entre otros. Introduciéndose una idea de conexión en
cualquier lugar, en cualquier momento y con cualquier objeto.

Figura (11) La nueva dimensión que introduce IoT [Fuente: ITU-T]

2.3.1.2 Arquitectura del Internet de las Cosas IoT

Esta estructura es construida alrededor de una arquitectura multicapas en la cual los


objetos inteligentes se conectaran y se usaran para prestar diferentes servicios por
medio de las cuatro capas principales, la capa de aplicación, la capa de soporte de
servicio y aplicación, la capa de red y la capa de dispositivo.

47
Figura (12) Modelo de referencia IoT (Fuente: ITU-T)

IoT puede imaginarse como una estructura que ofrece servicios de aplicación
habilitados por varias tecnologías. Sus servicios de aplicación pueden dotar de
inteligencia a ciudades, transporte, edificios, administración de la energía, de la
industria, y de la salud, proporcionadas por diferentes tecnologías como sensores y
redes de sensores inalámbricos WSN (Wireless Sensor Network), nanotecnología,
identificación de radio frecuencia RFID (Radio Frecuency Identification), localización,
almacenamiento y nube. Los sistemas y aplicaciones de la IoT están diseñados para
brindar escalabilidad, seguridad, privacidad, transparencia, protección, confianza,
fiabilidad, anonimato e integridad.

2.3.1.2.1 Capa de aplicación IoT

La capa de aplicación contiene las aplicaciones para IoT y el control de las mismas, por
medio de la computación en la nube, reconocimiento difuso y otras tecnologías de
computación inteligente para el análisis y computo de grandes cantidades de
información y de control inteligente.

2.3.1.2.2 Capa de soporte de servicios y aplicaciones IoT

La capa de soporte de servicios y aplicaciones consiste en los dos siguientes grupos de


capacidades:

 capacidades de soporte genéricas: Son Funciones comunes que pueden ser


utilizadas por diferentes aplicaciones IoT, tales como procesamiento o
almacenamiento de datos. Estas funciones también pueden utilizarlas otras
funciones específicas para crear otras funciones específicas.
 Capacidades de soporte específicas: Son funciones para atender las
necesidades particulares de diversas aplicaciones, pueden consistir en diversos

48
grupos de funciones precisas que ofrecen distintos apoyos a las diferentes
aplicaciones IoT.

2.3.1.2.3 Capa de red IoT

Está basada en dos tipos de capacidades:

 Capacidades de red: ofrecen funciones de control de la conectividad en red, tales


como funciones de control de acceso y de recursos de transporte, gestión de la
movilidad y autentificación, autorización y contabilidad.
 Capacidades de transporte: centradas en suministrar conectividad para el
transporte de información y datos específicos de servicios y aplicaciones IoT, así
como el transporte de información de control y gestión relacionada con IoT.

2.3.1.2.4 Capa de dispositivo IoT

Se puede efectuar una clasificación de las capacidades de la capa de dispositivo, en


dos tipos:

 Capacidades de dispositivo, dentro de las cuales se tienen:

Interacción directa con la red de comunicaciones: Los dispositivos pueden obtener y


cargar información directamente en la red de comunicación y pueden recibir
directamente información de la red de comunicación.

Interacción indirecta con la red de comunicación: Los dispositivos pueden obtener y


cargar información indirectamente en la red de comunicación, mediante capacidades de
pasarela. Además, los dispositivos pueden recibir información indirectamente de la red
de comunicación.

Redes ad-hoc: Los dispositivos puede construir redes de manera ad-hoc en algunas
circunstancias cuando sea necesario para aumentar la capacidad evolutiva y la
velocidad de despliegue.

Modo reposo y activo: Las capacidades de dispositivo deben disponer de mecanismos


para pasar a los modos "reposo" y "activo" con el fin de ahorrar energía.

 Capacidades de pasarela, son entre otras:

Soporte de interfaces múltiples: En la capa de dispositivo, las capacidades de pasarela


soportan dispositivos conectados mediante diferentes tipos de tecnologías alámbricas e
49
inalámbricas, tales como el bus de red de control de zona (CAN), ZigBee, Bluetooth o
Wi-Fi. En la capa de red, las capacidades de pasarela pueden comunicarse a través de
diversas tecnologías, tales como la red telefónica pública conmutada (PSTN), las redes
móviles de tercera o cuarta generación (3G o 4G), las redes 5G (evolución a corto
plazo), Ethernet o las líneas digitales de abonado (DSL).

Conversión de protocolo: Hay dos tipos de situaciones en las que se necesitan


capacidades de pasarela. Una es cuando las comunicaciones en la capa de dispositivo
utilizan protocolos diferentes, por ejemplo, protocolos de tecnología ZigBee y Bluetooth,
y la otra es cuando en la comunicación intervienen la capa de dispositivo y la de red y
se utilizan protocolos diferentes en cada una, por ejemplo, el protocolo de tecnología
ZigBee en la capa de dispositivo y el protocolo de tecnología 3G o 4G en la capa de
red.

2.3.1.2.5 Fog Computing – Computación de Niebla

Cisco ha apostado por una revolucionaria tecnología llamada cómputo de niebla (FOG
COMPUTING) la cual se introduce en la arquitectura de red de IoT. Se definirá cómputo
de niebla como un ejemplo de computación distribuida que fundamentalmente extiende
los servicios provistos por la nube en la frontera de la red, esto facilita la administración
y la programación de computo, redes y almacenamiento de servicios entre data center
(centros de datos) y dispositivos finales. Computo de niebla esencialmente involucra
componentes de una aplicación en ejecución tanto en la nube como en dispositivos de
frontera, entre sensores y la nube, es decir, en gateways inteligentes, routers o
dispositivos de niebla dedicados. La niebla soporta movilidad, recursos de computación
protocolos de comunicación interfaces heterogéneas, integración con la nube, análisis
de datos distribuidos a requerimientos de direcciones en aplicaciones que necesitan
baja latencia con una amplia y densa distribución geográfica.

Las ventajas asociadas al fog computing son:

 Reducción de tráfico de red: Se estima que actualmente cerca de 25 billones de


dispositivos están conectados a Internet, Los billones de dispositivos móviles
tales como celulares y tabletas que están siendo usadas generan, reciben y
envían datos (para procesar), para ser puestos en las capacidades de
computación cerca de donde los dispositivos se encuentran localizados, en vez
de enviar todos estos datos a atravesar la red en la central de data center.
Depende de la frecuencia de configuración, los sensores pueden recolectar datos
cada pocos segundos, por lo tanto, esto no es nada eficiente ni sensato enviar
todos estos datos a la nube, por consiguiente, computación de niebla aquí
beneficia al proveer a la plataforma de filtros y análisis de los datos generados

50
por los dispositivos cercanos a la frontera y por generar vistas locales de datos.
Esto reduce drásticamente el tráfico usado para enviar a la nube.

 Apropiado para tareas y consultas de IoT: Con el creciente número de


dispositivos inteligentes, la mayoría de los requerimientos corresponden a
entornos de estos dispositivos. Por lo tanto, tales requerimientos pueden ser
servidos sin la ayuda de la información global presente en la nube. Por ejemplo
un vehículo conectado a la red, el cual necesita capturar eventos a solo unos
pocos cientos de metros de distancia, computación de niebla hace la
comunicación más cercana entre el vehículo y los dispositivos de frontera de la
red cercana, sin tener que hacer uso o acceder a los datos de la nube.

 Requerimientos de baja latencia: Misión crítica, las aplicaciones requieren


procesamiento de datos en tiempo real. Unos de los mejores ejemplos de tales
aplicaciones son: aplicaciones automatizadas como el control de vuelo de una
aeronave o el bloqueo de frenos de un vehículo. Para un robot, el control de
movimientos depende de los datos recolectados por los sensores y la
retroalimentación del sistema de control. Teniendo este control operando en la
nube puede hacer que el proceso de acción por sensores puede quedarse en un
bucle o indisponible como resultado de un fallo de comunicación. Aquí es donde
computación de niebla ayuda, mediante la realización del procesamiento
requerido para el sistema de control más cerca a los robots, dando así una
respuesta en casi en tiempo real.

 Escalabilidad: Incluso virtualmente con recursos ilimitados, la nube puede llegar


a tener embotellamientos si todo el volumen de datos generados por los
dispositivos finales es continuo y enviado a la nube, desde niebla el objetivo es
procesar los datos que ingresan cerda de la misma fuente que los genera, esto
reduce la carga de procesamiento en la nube, abordando así los problemas de
escalabilidad derivados del creciente número de dispositivos finales.

Arquitectura de Referencia para Fog Computing (Computo de niebla).

En esta arquitectura de referencia se establece que en la última capa se encontraran


los dispositivos finales (sensores), tales como dispositivos de frontera y gateways. Esta
capa incluye también aplicaciones que pueden ser instaladas en los dispositivos finales
para mejorar su funcionalidad. Los elementos de esta capa usan la siguiente capa, la
capa de red, para comunicarse entre ellos mismos, y entre ellos y la nube. La siguiente
capa contiene los servicios y recursos de la nube que soportan la administración de
recursos y procesamiento de IoT, tareas que tienen alcance en la nube. La parte
superior de la capa de nube establece la administración de recurso de software que
51
administra toda la infraestructura y habilita la calidad del servicio para las aplicaciones
de computación en la niebla.

Finalmente, la capa superior contiene las aplicaciones que aprovechan el cómputo de


niebla para ofrecer aplicaciones con soluciones innovadoras e inteligentes para los
usuarios finales.

Mirando dentro del software definido como capa de administración del recurso, este
implementa muchos middleware (software que permite la comunicación y la gestión de
datos en aplicaciones distribuidas) como servicios para optimizar el uso de la nube y
niebla recursos a favor de las aplicaciones. El objetivo de esos servicios es reducir los
costos de uso en la nube al mismo tiempo que el rendimiento de las aplicaciones
alcanza aceptables niveles de latencia, empujando la ejecución de tareas en los nodos
de niebla. Esto es logrado con un conjunto de servicios trabajando juntos, a saber:

 Flujo y tareas de colocación: Este componente realiza un seguimiento del estado


de disponibilidad de la nube, niebla y recursos de red (información provista por el
monitoreo del servicio) para identificar los mejores candidatos para mantener
tareas entrantes y flujos para ejecución. Este componente se comunica con el
servicio de aprovisionamiento de recursos para identificar el número actual de
flujos y tareas el cuál podría desencadenar nuevas rondas de asignaciones si se
considera demasiado alto.

 Base de conocimiento: Este componente almacena de manera histórica la


información acerca de la demanda de aplicaciones y demanda de recursos que
pueden ser ayudados con otros servicios para soportar el proceso de toma de
decisiones.

 Predicción de rendimiento: Este servicio utiliza la información del servicio de la


base de conocimiento para estimar el rendimiento y disponibilidad de los
recursos de la nube. Esta información es usada por el servicio de
aprovisionamiento de recursos para decidir la cantidad de recursos a ser
aprovisionados, en momentos donde hay un gran número de tareas y flujos en
uso o cuando el rendimiento no es satisfactorio.

 Gestión de datos sin procesar: Este servicio tiene acceso directo a los fuentes de
datos y proporciona vistas de los datos para otros servicios, a veces esas vistas
pueden ser obtenidas por simples consultas (eg, SQL o NOSQL REST APIs),
mientras otras veces es más complejo de procesar para poder ser requeridas.
Sin embargo, el método particular de generación de las vistas se extrae desde
otros servicios.

52
 Monitoreo: Este servicio realiza un seguimiento del desempeño y estado de
aplicaciones y servicios y suministra esta información a otros servicios que lo
requieran.

 Perfilado: Este servicio crea perfiles de recursos y aplicaciones basado en la


información obtenida de la base de conocimiento y los servicios de monitoreo.

 Aprovisionamiento de Recursos: Este servicio es responsable de la adquisición


de recursos de la nube, niebla y red para alojar las aplicaciones. Esta asignación
es dinámica, debido a que los requerimientos de aplicaciones y el número de
aplicaciones alojadas cambian todo el tiempo. La decisión sobre el número de
recursos se hace con la información obtenida de otros servicios (como perfilado,
Predicción de rendimiento y Monitoreo) y los requerimientos de usuarios latentes,
así como credenciales gestionadas por el servicio de seguridad.

 Seguridad: Este servicio suministra autenticación, autorización y criptografía


requeridas por servicios y aplicaciones.

Figura (13): Arquitectura de IoT en Fog Computing, Fuente Internet of Things principles
y paradigms 2016.

53
2.2 Marco Jurídico

La prestación de servicios de telecomunicaciones en Colombia es vigilada por la


Superintendencia de Industria y Comercio, amparada en el régimen de protección al
usuario y recopilada en la resolución 5111 de 2017, por la cual se dictan las
condiciones de prestación del servicio de Internet fijo o móvil, derechos y deberes del
usuario al contratar este servicio.

No obstante, es deber de la Comisión de Regulacion de Comunicaciones velar por:

 Establecer el régimen de regulación que maximice el bienestar social de los


usuarios.

 Promover y regular la libre competencia para la provisión de redes y servicios de


telecomunicaciones, y prevenir conductas desleales y prácticas comerciales
restrictivas, mediante regulaciones de carácter general o medidas particulares,
pudiendo proponer reglas de comportamiento diferenciales según la posición de
los proveedores, previamente se haya determinado la existencia de una falla en
el mercado.

 Expedir toda la regulación de carácter general y particular en las materias


relacionadas con el régimen de competencia, los aspectos técnicos y
económicos relacionados con la obligación de interconexión y el acceso y uso de
instalaciones esenciales, recursos físicos y soportes lógicos necesarios para la
interconexión; así como la remuneración por el acceso y uso de redes e
infraestructura, precios mayoristas, las condiciones de facturación y recaudo; el
régimen de acceso y uso de redes; los parámetros de calidad de los servicios;
los criterios de eficiencia del sector y la medición de indicadores sectoriales para
avanzar en la sociedad de la información; y en materia de solución de
controversias entre los proveedores de redes y servicios de comunicaciones.

 Regular el acceso y uso de todas las redes y el acceso a los mercados de los
servicios de telecomunicaciones, con excepción de las redes destinadas
principalmente para servicios de televisión radiodifundida y radiodifusión sonora,
hacia una regulación por mercados.

 Definir las condiciones en las cuales podrán ser utilizadas infraestructuras y


redes de otros servicios en la prestación de servicios de telecomunicaciones,
bajo un esquema de costos eficientes.

54
 Definir las instalaciones esenciales.

 Proponer al Gobierno Nacional la aprobación de planes y normas técnicas


aplicables al sector de Tecnologías de la Información y las Comunicaciones,
atendiendo el interés del país, según las normas y recomendaciones de
organismos internacionales competentes y administrar dichos planes.

 Determinar estándares y certificados de homologación internacional y nacional


de equipos, terminales, bienes y otros elementos técnicos indispensables para el
establecimiento de redes y la prestación de servicios de telecomunicaciones
aceptables en el país, así como señalar las entidades o laboratorios nacionales
autorizados para homologar bienes de esta naturaleza.

 Resolver las controversias, en el marco de sus competencias, que se susciten


entre los proveedores de redes y servicios de telecomunicaciones. Ningún
acuerdo entre proveedores podrá menoscabar, limitar o afectar la facultad de
intervención regulatoria, y de solución de controversias de la Comisión de
Regulación de Comunicaciones, así como el principio de la libre competencia.

 Imponer de oficio o a solicitud de parte, las servidumbres de acceso, uso e


interconexión y las condiciones de acceso y uso de instalaciones esenciales,
recursos físicos y soportes lógicos necesarios para la interconexión, y señalar la
parte responsable de cancelar los costos correspondientes, así como fijar de
oficio o a solicitud de parte las condiciones de acceso, uso e interconexión. Así
mismo, determinar la interoperabilidad de plataformas y el interfuncionamiento de
los servicios y⁄o aplicaciones.

 Señalar las condiciones de oferta mayorista y la provisión de elementos de red


desagregados, teniendo en cuenta los lineamientos de política del Ministerio de
Tecnologías de la Información y las Comunicaciones, garantizando la
remuneración de los costos eficientes de la infraestructura y los incentivos
adecuados a la inversión, así como el desarrollo de un régimen eficiente de
comercialización de redes y servicios de telecomunicación.

 Regular y administrar los recursos de identificación utilizados en la provisión de


redes y servicios de telecomunicaciones y cualquier otro recurso que
actualmente o en el futuro identifique redes y usuarios.

 Administrar el uso de los recursos de numeración, identificación de redes de


telecomunicaciones y otros recursos escasos utilizados en las
telecomunicaciones, diferentes al espectro radioeléctrico.

55
 Definir por vía general la información que los proveedores deben proporcionar sin
costo a sus usuarios o al público y, cuando no haya acuerdo entre el solicitante y
el respectivo proveedor, señalar en concreto los valores que deban pagarse por
concepto de información especial, todo ello sin perjuicio de la información
calificada como reservada por la ley como privilegiada o estratégica.

 Dictar su reglamento interno, así como las normas y procedimientos para el


funcionamiento de la Comisión.

 Administrar y disponer de su patrimonio de conformidad con las normas legales y


reglamentarias aplicables y manejar los equipos y recursos que se le asignen, los
que obtenga en el desempeño de sus funciones, y cualquier otro que le
corresponda.

 Emitir concepto sobre la legalidad de los contratos de los proveedores con los
usuarios.

 Resolver recursos de apelación contra actos de cualquier autoridad que se


refieran a la construcción, instalación u operación de redes de
telecomunicaciones.

 Requerir para el cumplimiento de sus funciones información amplia, exacta,


veraz y oportuna a los proveedores de redes y servicios de comunicaciones a los
que esta ley se refiere. Aquellos que no proporcionen la información antes
mencionada a la CRC, podrán ser sujetos de imposición de multas diarias por
parte de la CRC hasta por 250 salarios mínimos legales mensuales, por cada día
en que incurran en esta conducta, según la gravedad de la falta y la reincidencia
en su comisión.

 Las demás atribuciones que le asigne la ley.

56
MIT_E

CAPITULO III. Esquematización Ingenieril

3.1 Análisis del Proyecto:

Actualmente ya hay en Colombia inicios de Internet de las cosas IoT, y están


siendo implementadas por los prestadores de servicios de telecomunicaciones con
tecnologías y dispositivos de ubicación o posicionamiento en las áreas en las
cuales este operador tiene cobertura móvil, o para electrodomésticos y accesorios
con conexión a Internet.

3.2 Estructura Temática

Como se ha mencionado anteriormente, se usara para el diseño los servicios


prestados por las empresas de telecomunicaciones fijas y móviles, partiendo de la
conectividad externa así como el dominio de un servidor IoT. Sin embargo, para
poder simular la red IoT y el acceso remoto a la misma, se debe plantear la
estructura y el funcionamiento de la red de estos operadores, por tanto se
configurará una red básica de ISP de soluciones fijas y soluciones móviles,
alojando un servidor WEB y un servidor DNS en el ISP de soluciones fijas, e
interconectando las redes a través de un router configurado con RIP versión 2 y
configurando en este el DHCP para proporcionar direcciones IP a las redes
adyacentes.

Una vez conectadas las redes de los ISP, se tendrá servicio de Internet fijo al hogar
y allí se configurará la red IoT a través de un router que le pueda brindar
conectividad WiFi a los dispositivos de IoT que serán administrados por el servidor
IoT, y de esta manera se podrá acceder a este de manera remota ya sea a través
del ISP de soluciones fijas o a través del ISP de soluciones móviles, es decir, que
se tendría acceso al servidor desde un smartphone, administrando así los
dispositivos de manera remota.

3.3 Análisis y definiciones de Requerimientos

 Contratar servicios con un ISP de soluciones fijas


 Adquirir un dominio de servidor WEB de IoT con este proveedor, pues
para poder acceder a nuestra red el servidor debe poseer una dirección
IP fija y publica a la cual se pueda acceder desde cualquier lugar.

57
 Contar con un router inalámbrico en el hogar que cuente internamente
con DHCP para asignar direcciones IP a los dispositivos que allí se
encuentren.
 Adquirir o construir dispositivos que puedan conectarse a internet. Estos
dispositivos serán los que se desean administrar en el hogar. Para la red
que es materia de estudio, se utilizaran algunos dispositivos que
actualmente ya disponen de esta conexión o que sería fáciles de fabricar
con placas de Arduino, como ventanas, puerta webcam, una cafetera y un
sensor que detecta fugas de gas.

3.4 Diseño del Proyecto

3.4.1 Diseño básico de red externa: Inicialmente, se diseñará una red externa, con
conexión entre los ISP (proveedores de Servicios fijos y móviles), para tener conexión
entre las dos redes.

Figura (14). Simulación General de la Red externa.

3.4.2 Diseño de la RED IoT en casa: una vez configurada y probada la red Externa, se
procede con el diseño de la Red IoT del hogar.

58
Figura (15). Diseño General de la Red IoT en el hogar.

1) Partiendo de que ya se cuenta con los servicios prestados por el ISP de servicios
de telecomunicaciones y se ha adquirido el dominio del servidos WEB de IoT
junto con el router inalámbrico, este último será configurado con WiFi y
protocolos de seguridad WPA2-PSK (Ver figura 16).

59
Figura (16). Configuración de la red inalámbrica.

2) De manera posterior se conectan inalámbricamente los dispositivos (Ver figura


(17).

Figura (17). Configuración de dispositivos en la red inalámbrica.

3) Una vez configurados los dispositivos y con conexión a Internet, estos deben ser
configurados para que puedan ser administrados por el servidor. En este punto
es necesario que el ISP entregue la dirección IP en la cual se encuentra alojado
el servidor así como un usuario y contraseña (ver figura 18).
60
Figura (18). Configuración de servidor de IoT.

4) Una vez configurados, se podrá acceder a los dispositivos desde cualquier lugar.
Sin embargo, es importante mencionar que el ISP, además de la dirección IP,
usuario y contraseña del servidor entregada, debe suministrar una dirección de
dominio que pueda traducirse, como por ejemplo: www.iot.com con la cual se
podrá acceder de manera remota al servidor (Ver figuras 19 y 20).

Figura (19). Acceso a la red IoTdesde un PC.

61
Figura (20). Acceso a la red IoT desde un móvil.

5) Una vez se obtiene acceso a la red IoT, se podrá administrar o hacer que esta se
autogestione de manera parcial, por ejemplo si se llega a la casa y la persona
que llega se percata de que no hay nadie y por descuido olvido las llaves, podrá
abrir la puerta desde su dispositivo móvil (Ver figuras 20 y 21).

Figura (21). Puerta cerrada.

62
Figura (22). Puerta abierta desde el móvil.

Finalmente, también se podrá hacer que los dispositivos se autogestionen, es decir, que
se activen o desactiven dependiendo del interés del usuario. Por ejemplo, si la puerta se
abre de manera automática se encenderá la webcam (Ver figuras 22, 23 y 24).

Figura (23). Puerta cerrada cámara apagada.

63
Figura (24). Puerta abierta cámara encendida.

Figura (25). Autogestión de la red.

64
Configuración del Router.

Figura (26 a). Configuración del Router.

Figura (26 b). Configuración del Router.

65
CONCLUSIONES

1) Se realizó el diseño de una red casera de Internet de las cosas IoT, la cual se
puede acceder y administrar desde cualquier dispositivo o desde un dispositivo
de escritorio, es decir, que de manera remota se pueda abrir una puerta o ver
quien ha ingresado a través de la misma.

2) Se estableció cuáles son los requerimientos mínimos para diseñar una red de
Interne de las cosas IoT en un hogar, siendo una tecnología muy fácil de
implementar teniendo todos los dispositivos y requerimientos ya establecidos.

3) Se esquematizó y se probó una red de IoT por medio del simulador de Packet
Tracer obteniendo resultados satisfactorios.

66
BIBLIOGRAFIA

Principios básicos de enrutamiento y switching. CCNA1 V5.


TANENBAUM, WETHERALL. Redes de Computadoras. 5 ed. Pearson 2012
WILLIAM STALLINGS. Comunicaciones y Redes de Computadores. 6 ed. Prentice Hall
2004
JOSE DORDOIGNE. Redes Informáticas. 5 Ed. Eni 2015
BRUCE A, HALLBERG. Fundamentos de Redes. Mc Graw Hill. 2003, 395 p.
BLACK UYLESS. Redes De Computadores, Protocolos, Normas E Interfaces. 1993,
590 p.
Principios básicos de enrutamiento y switching. CCNA1 V5.
5G Américas. (2016). IoT en América Latina White-Paper.
Unión Internacional de Telecomunicaciones UIT, «Recomendación Y.2060: Visión
general del IoT,» 2012.
Buyya, Dastjerdi. Internet of Things Principles and Paradigms. Morgan Kaufmann. 2016
GSMA. Espectro 5G, 2019

INFOGRAFIA

[1]. https://www.cisco.com/c/es_co/solutions/internet-of-
things/overview.html?dtid=osscdc000309
[2]. https://www.netacad.com/courses/intro-iot/
[3]. https://www.mintic.gov.co/portal/inicio/Sala-de-Prensa/Noticias/118058:MinTIC-
inicia-proceso-para-desarrollar-pruebas-5G-en-las-regiones-y-publica-plan-de-
accion-para-que-dicha-tecnologia-sea-una-realidad-antes-de-2022
[4]. https://mintic.gov.co/portal/604/w3-channel.html

67
ANEXOS

Anexo A. Simulación y programa Packet Tracer 7.1

68