Está en la página 1de 163

Módulo 5

Redes de banda
ancha de radio
Módulo 5
Redes de banda ancha de radio.

Índice
1. Introducción ..................................................................................................................... 3
1.1. Objetivos y descripción del módulo. ........................................................................ 3
1.2. Tecnologías inalámbricas. ....................................................................................... 4
1.3. Estándares inalámbricos de banda ancha............................................................... 7
2. WLAN: IEEE 802.11 ...................................................................................................... 14
2.1. Introducción. .......................................................................................................... 14
2.2. Componentes de las redes WiFi............................................................................ 14
2.3. Codificación y modulación. .................................................................................... 42
2.4. El estándar 802.11................................................................................................. 58
2.5. Seguridad............................................................................................................... 63
3. Introducción a WiMAX ................................................................................................... 88
3.1. ¿Qué es Wimax? ................................................................................................... 88
3.2. Versiones del estándar. ......................................................................................... 89
3.3. Principales Características .................................................................................... 90
3.4. Wimax frente a otras tecnologías inalámbricas de banda ancha. ......................... 93
4. Tecnología 802.16 WiMAX ............................................................................................ 99
4.1. Introducción ........................................................................................................... 99
4.2. Resumen de características. ............................................................................... 100
4.3. Funcionalidades de la capa MAC ........................................................................ 109
4.4. Funcionalidades de la capa física........................................................................ 120
4.5. WiMAX móvil........................................................................................................ 128
4.6. Aplicaciones y escenarios de uso de Wimax....................................................... 131
4.7. Aspectos regulatorios .......................................................................................... 144
4.8. Operadores y fabricantes..................................................................................... 145
4.9. Visión de futuro .................................................................................................... 147
5. Banda ancha en redes celulares (Evolución de 3G).................................................... 151
5.1. Introducción ......................................................................................................... 151
5.2. Mejoras tecnológicas comunes............................................................................ 152
5.3. 1xEVDO ............................................................................................................... 155
5.4. HSDPA/HSUPA ................................................................................................... 158
6. Conclusiones. .............................................................................................................. 162
7. Bibliografía................................................................................................................... 163

2/163
Módulo 5
Redes de banda ancha de radio.

1. Introducción
1.1. Objetivos y descripción del módulo.
Este módulo tiene como objetivo principal analizar las redes de radio, diseñadas para
ofrecer servicios de banda ancha. Si bien el concepto de banda ancha no está establecido
correctamente debido, entre otras cosas, a la influencia de las campañas de marketing de
las operadoras - que a cualquier cosa llaman banda ancha -, se debe entender por banda
ancha la disposición, para cada usuario, de una velocidad de transferencia suficiente, con
unos requisitos de calidad adecuados (QoS), para dar soporte a los servicio de datos, voz y
vídeo (de distintas calidades). La figura 1 muestra la velocidad de transferencia necesaria
según el servicio.

Figura 1. Servicios y ancho de banda que requieren.

Puede apreciarse que para soportar cualquier servicio (incluido películas en streaming) se
necesitarían 2Mbps por usuario, escenario que todavía está lejos de conseguirse, aunque
con toda probabilidad se alcanzará en los próximos años (sobre 2010).

El contenido del módulo es el siguiente:

En primer lugar se analizan las diferentes tecnologías de radio y la normalización


establecida por los organismos de estandarización (IEEE, 3GPP, 3GPP2, ETSIT, etc.).

3/163
Módulo 5
Redes de banda ancha de radio.

A continuación se analiza de forma detallada el estándar 802.11 y su implementación, en lo


que se ha denominado WiFi o WLAN. Se trata de caso de éxito claro de un estándar, que
se ha difundido de forma espectacular en los últimos años y que ha permitido disponer de
conectividad inalámbrica de área local, con ancho de banda suficiente para soportar la
mayoría de los servicios ya comentados. Por esta razón se realiza un estudio detallado de
este estándar.

Posteriormente se estudia el estándar 802.16 (WiMAX) que, debido a su pronta


normalización y al numeroso grupo de empresas que lo potencian, tiene un futuro
prometedor que ya ha empezado a vislumbrarse. El conjunto de estándares 802.16 tiene
como objetivo básico dar cobertura inalámbrica en múltiples escenarios, desde
complementar a WiFi, cumpliendo el mismo papel en el ámbito metropolitano (WMAN),
hasta ofrecer una red que competirá directamente con las redes 3G y sus evoluciones.

Para acabar, se analizan las tendencias hacia la cobertura móvil basada en redes de alta
velocidad que soportarán todo tipo de servicios IP (además de los habituales de voz y datos
actuales), que deberá culminar con la denominada 4G y que supondrá la convergencia de
redes inalámbricas de banda ancha y las redes celulares actuales.

Dado el contenido técnico de los estándares que se tratan en este módulo, el alumno puede
encontrar en los documentos complementarios del curso, el contenido íntegro de las normas
IEEE y 3GPP.

Además, se incluyen varios documentos comparativos entre las distintas tecnologías


inalámbricas confeccionados por el Forum WiMAX, que permiten ampliar y aclarar muchos
conceptos desarrollados de manera escueta en este documento.

1.2. Tecnologías inalámbricas.

Se entiende por redes inalámbricas al conjunto de tecnologías que permiten una


comunicación entre dos o más dispositivos, mediante la transmisión de ondas
electromagnéticas en el espectro radioeléctrico y por medio aéreo.

Las distintas tecnologías inalámbricas se distinguen, básicamente, por los siguientes


aspectos:

• Cobertura.
• Velocidad de transferencia que permiten.
• Calidad de servicio.
• Movilidad que permiten al usuario
• Sometida a estándares o propietaria
• Rango de frecuencia en las que operan.
• Eficiencia espectral (bits que pueden transmitir por cada Hz de ancho de banda).
• Técnicas de modulación.

4/163
Módulo 5
Redes de banda ancha de radio.

La combinación de los aspectos anteriores ha dado lugar a un sinfín de tecnologías cada


una de aplicación en un ámbito diferente y que, hoy día, tienden a converger en lo que se ha
dado en llamar 4G y que se espera proporcione acceso de banda ancha a todo tipo de
usuarios allá por 2010.

Antes de presentar de forma esquemática las distintas tecnologías y dado que el aspecto
clave en la evolución actual de las redes inalámbricas, radica en su capacidad para dar
cobertura de alta velocidad y para servicios IP a los usuarios, independientemente de su
ubicación, se hace necesario definir qué se entiende por acceso fijo, nómada, portátil y
móvil.

• Acceso fijo: el equipo con el que el usuario accede a la red se encuentra fijo en un
determinado lugar geográfico. Por ejemplo, el caso habitual de acceso a través del
ordenador de la oficina o de casa.
• Acceso nómada: el equipo está fijo en un lugar geográfico determinado, al menos
durante el tiempo que dura la sesión de conexión con la red. El usuario puede
cambiar de ubicación geográfica y, posteriormente, iniciar un nuevo acceso a la red.
Por ejemplo, los usuarios que disponen de ordenador portátil y que se conectan en
la oficina, en casa o en un hotel. Es importante destacar que durante la conexión, el
equipo se encuentra estático.
• Acceso portátil: el equipo debe permanecer conectado cuando el usuario se
desplaza a velocidades de peatón, dentro de determinada área de cobertura. Es el
caso del acceso con un teléfono móvil, con el usuario paseando.
• Acceso móvil: el equipo se conecta a la red desde un vehículo que se desplaza a
velocidades altas. Es el caso de un usuario que se conecta con su ordenador portátil
mientras viaja en el tren o en un automóvil (se entiende que como pasajero).

En la figura 2 puede apreciarse el posicionamiento general de las tecnologías inalámbricas.

Figura 2. Posicionamiento de las tecnologías inalámbricas.

5/163
Módulo 5
Redes de banda ancha de radio.

Dentro de las tecnologías inalámbricas de acceso fijo de gran capacidad, se han venido
utilizando durante los últimos años las variantes xMDS, que en lo fundamental, permiten
cubrir la llamada última milla (desde la central hasta la ubicación del usuario) sin necesidad
de cablear.

Entre estas tecnológías cabe destacar MMDS (Multichannel Multipoint Distribution Service) o
LMDS (Local Multipoint Distribution Services). Ambos sistemas se basan en el uso de
frecuencias microondas, por lo que se requiere que no exista ningún tipo de obstáculo físico
entre la antena emisora y la receptora. La transmisión es punto-multipunto, por lo que una
única antena transmite la señal a varias antenas receptoras dentro de una zona geográfica
determinada.

LMDS (Local Multipoint Distribution Services)

Esta tecnología permite, en un radio de cobertura limitado, transmitir información a alta


velocidad desde un punto (la estación base) a muchos puntos (los clientes) y viceversa.

Utiliza bandas de alta frecuencia cuyo uso está regulado y que requieren el pago de la
correspondiente licencia. En España las bandas de frecuencias son 3,5 y 26 GHz. Sus
principales desventajas son las siguientes:

• El ancho de banda es compartido por los usuarios, por tanto las prestaciones
disminuyen a medida que aumenta el número de usuarios.
• Se requiere visión directa (LOS: Line Of Sight) entre las antenas para efectuar la
transmisión de datos

MMDS (Multichannel Multipoint Distribution Services)

El funcionamiento de esta tecnología es muy similar a la anterior, teniendo ambas las


mismas desventajas. Las principales diferencias son:

• Utiliza una banda de frecuencia diferente, también regulada, generalmente inferior a


2,5 GHz.
• La distancia entre la estación base y los clientes puede ser mayor a 10 km, mientras
que en LMDS no suele superar los 5 km.

Las tecnologías xMDS deben superar la restricción motivada por la necesidad de disponer
de visión directa entre antenas para tener impacto en el mercado. En este sentido, WiMAX
fijo (variante 802.16-2004) se establece como principal alternativa permitiendo enlaces sin
visión directa (NLOS) entre estación base y cliente.

Junto a estas tecnologías ampliamente desarrolladas, son muchos los fabricantes que han
desarrollado sistemas propietarios, que no permiten interoperación. De ahí la necesidad de
la estandarización de las redes de acceso de banda ancha inalámbricas

En la actualidad la industria de las redes de acceso de banda ancha inalámbricas se


encuentran en una evolución hacia la segunda generación de este tipo de redes. En este
sentido, la aparición del nuevo estándar IEEE 802.16 y el interés manifiesto de las industrias

6/163
Módulo 5
Redes de banda ancha de radio.

que han formado un foro de estudio de la nueva tecnología (Wimax Forum), genera nuevas
expectativas en la creación de nuevas redes de acceso inalámbricas de gran capacidad.

1.3. Estándares inalámbricos de banda ancha.


En cualquier tipo de tecnología de comunicaciones los estándares son clave para promover
grandes volúmenes de producción, y de este modo, reducir costes y posibilitar un aumento
de la cuota de mercado y el acceso de gran número de usuarios a dicha tecnología.
Adicionalmente, la estandarización simplifica los procesos de prueba y evaluación de
productos, a la vez que reduce los tiempos de desarrollo y de implantación.

Es importante, además, que el estándar se defina antes de que la tecnología se despliegue,


de forma que no haya de ser moldeado por las presiones de los fabricantes que tienen
equipos ya instalados.

Por último es necesario que los organismos de estandarización (americanos, europeos y


asiáticos) armonicen las normas para que el despliegue y compatibilidad de las mismas sea
universal.

En la tabla se puede observar la relación de estándares americanos y europeos relativos a


banda ancha inalámbrica:

En la figura 3 se pueden ver estos estándares según su cobertura:

7/163
Módulo 5
Redes de banda ancha de radio.

Figura 3. Estándares inalámbricos.

Como se puede apreciar, IEEE ha establecido una jerarquía de estándares inalámbricos


complementarios entre ellos: IEEE 802.15 para Redes de Área Personal (PAN), IEEE
802.11 para Redes de Área Local (LAN), 802.16 para Redes de Área Metropolitana, y el
propuesto IEEE 802.20 para Redes de Área Amplia (WAN). Cada estándar mencionado
representa una tecnología optimizada para un mercado y modelo de uso distinto y está
diseñado para complementar los otros.

IEEE 802.15 – Personal Area Network (PAN)

Las tecnologías inalámbricas basadas en la familia de estándares IEEE 802.15 (bluetooth,


zigbee, etc) proporcionan, por un bajo coste y una baja potencia, un enlace radio de corto
alcance para dispositivos móviles. De esta manera permite establecer conexiones de tiempo
real de voz y datos mediante la banda libre de 2,400-2,483 GHz, alcanzando tasas de
transferencia de hasta 2 Mbps.

IEEE 802.11 – Wireless Local Area Network (WLAN)

El protocolo IEEE 802.11 (WiFi) es un estándar de protocolo de comunicaciones de la IEEE


que define el uso de los dos niveles más bajos de la arquitectura OSI, especificando sus
normas de funcionamiento en una WLAN.

La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que
utilizan los mismos protocolos. Actualmente, el estándar ha ido generando nuevas
publicaciones, siendo la versión 802.11n la última. En la tabla siguiente se puede observar la
evolución que ha ido sufriendo el estándar y todas sus variaciones.

Estándares de la familia IEEE 802.11x

8/163
Módulo 5
Redes de banda ancha de radio.

Estándar Descripción
802.11 Estándar WLAN original. Soporta de 1 a 2 Mbps.
802.11a Estándar WLAN de alta velocidad en la banda de los 5 GHz.
Soporta hasta 54 Mbps.
802.11b Estándar WLAN para la banda de 2.4 GHz. Soporta 11 Mbps.
802.11e Está dirigido a los requerimientos de calidad de servicio para
todas las interfaces IEEE WLAN de radio.
802.11f Define la comunicación entre puntos de acceso para facilitar
redes WLAN de diferentes proveedores.
802.11g Establece una técnica de modulación adicional para la banda
de los 2.4 GHz. Dirigido a proporcionar velocidades de hasta 54
Mbps.
802.11h Define la administración del espectro de la banda de los 5 GHz
para su uso en Europa y en Asia Pacífico.
802.11i Está dirigido a corregir la vulnerabilidad actual en la seguridad
para protocolos de autenticación y de codificación. El estándar
abarca los protocolos 802.1X, TKIP (Protocolo de Llaves
Integras –Seguras– Temporales), y AES (Estándar de
Encriptación Avanzado).
802.11n Es la versión en la que actualmente se está trabajando. Se
espera su publicación durante el 2007, y permitirá velocidades
de hasta 640 Mbps.

IEEE 802.16 – Metropolitan Area Network (MAN)

Se trata de una especificación para las redes de acceso metropolitanas inalámbricas de


banda ancha publicada inicialmente el 8 de abril de 2002.

El estándar actual es el IEEE Std 802.16-2004, aprobado en Junio de 2004, que cubre
únicamente los enlaces estáticos (WiMAX fijo). Hay una extensión denominada 802.16e
para sistemas móviles, recientemente aprobada. En la siguiente tabla se muestran todas las
variantes existentes de la familia IEEE 802.16.

Estándares de la familia IEEE 802.16.

Estándar Descripción
802.16 Utiliza especto licenciado en el rango de 10 a 66 GHz, necesita línea
de visión directa, con una capacidad de hasta 134Mbps en celdas de
2 a 5 millas. Soporta calidad de servicio. Publicado en 2002

9/163
Módulo 5
Redes de banda ancha de radio.

802.16a Ampliación del estándar 802.16 hacia bandas de 2 a 11 GHz, con


sistemas NLOS y LOS, y protocolo PTP i PTMP. Publicado en Abril
2003
802.16c Ampliación del estándar 802.16 para definir las características y
especificaciones en la banda de 10 – 66 GHz. Publicado en Enero de
2003.
802.16d Revisión del 802.16 y 802.16a para añadir los perfiles aprobados por
el WiMAX Forum. Aprobado como 802.16-2004 en Junio de 2004.

802.16e Extensión del 802.16 que incluye la conexión de banda ancha móvil
para elementos portátiles. Publicado en diciembre de 2005

Como se muestra en la tabla, 802.16 y las actuales tecnologías propietarias cercanas al


802.16 se posicionan con mayor ancho de banda que las tecnologías de redes móviles,
aunque con menor alcance.

También puede apreciarse en la tabla, que los nuevos estándares del IEEE en tecnología
inalámbrica de banda ancha poseen una eficiencia espectral muy alta. Así, el estándar
802.11a alcanza los 2,7 bps/Hz trabajando a velocidades de 54 Mbps. El estándar 802.16a
alcanza los 5 bps/Hz trabajando a 70 Mbps, mientras que tecnologías como el EDGE, o el
CDMA2000 se sitúan en 1,9 y 1,6 bps/Hz respectivamente.

Mobile-Fi (IEEE 802.20)

Las batallas por los estándares se suelen librar en comités técnicos y suelen despertar poco
interés entre los consumidores de tecnología. Una vez que los fabricantes convierten las
especificaciones en productos reales, aparece la guerra de marketing. Hasta entonces, los
consumidores suelen estar ajenos al proceso.

Los estándares inalámbricos del IEEE son una excepción a lo expuesto anteriormente. La
velocidad relativa con la que estos estándares están siendo ratificados y convertidos en
productos comerciales, junto con el interés despertado por WiFi y sus versiones asociadas,

10/163
Módulo 5
Redes de banda ancha de radio.

ha conseguido que varias especificaciones 802.xxx estén en el foco de interés del mercado.

Quizás el factor clave radique en que los fabricantes están viendo, por primera vez después
del boom de Internet, una nueva fuente de ingresos en un estado lo suficientemente
temprano como para que les permita aprovechar la oportunidad de tomar su control. En el
caso del estándar móvil del IEEE 802.20 o Mobile-Fi, algunos nombres poderosos están
sintiéndose amenazados en lugar de “apasionados por esta tecnología”, lo que hace
probable que a esta especificación en particular no se le permita alcanzar la importancia que
se le ha dejado alcanzar a WiFi o WiMAX.

Los grandes nombres están maniobrando detrás de estos estándares, que anuncian ser
complementarios, propiciando colisiones que derivan en discusiones técnicas en los
comités. Esta situación podría ser la cobertura de una seria batalla por la influencia sobre la
evolución del mercado de las comunicaciones inalámbricas.

Por un lado tenemos WiMAX, por otro el 802.20; el segundo de estos estándares está
específicamente pensado para transportar tráfico IP nativo para un acceso totalmente móvil
de banda ancha, ofreciendo tiempos de latencia de 10 ms (milisegundos), incluso cuando el
vehículo se desplaza a gran velocidad, comparado con los tiempos de latencia de 500 ms de
la tecnología 3G. Pero el 802.20 tiene tres debilidades críticas:

• WiMAX está en pleno desarrollo.

• WiMAX dispone de un apoyo superior por parte de los fabricantes.

• Los operadores móviles son mucho más “favorables” a WiMAX que a Mobile-Fi.

La misión del 802.20 consiste en el desarrollo de un interfaz aéreo, basado en paquetes y


optimizado para transportar servicios IP, que, según sus impulsores: “Permitirá el despliegue
factible de redes inalámbricas de banda ancha, a nivel mundial, always-on, interoperables,
que cumplan con las necesidades de los mercados residencial y de negocios ”.

El estándar está previsto para trabajar en bandas licenciadas de 3,5GHz y promete soportar
un mayor número de usuarios simultáneos que los sistemas móviles, proporcionando una
mayor eficiencia espectral y menor latencia. Mark Kelener, director ejecutivo de Flarion, la
compañía que más ha contribuido técnicamente al desarrollo del estándar, ha declarado que
Mobile-Fi tendrá el doble de eficiencia espectral que los sistemas celulares, ofreciendo baja
latencia y calidad de servicio, de modo que proporcionará una experiencia de usuario similar
a la de las conexiones cableadas.

El estándar ha sido pensado desde el principio para soportar comunicaciones IP, VoIP (voz
sobre IP), aplicaciones nativas IP y aplicaciones de respuesta rápida como juegos en red,
transacciones financieras, etc.

Las tecnologías 3G también incorporan soporte de IP, pero adecuando sus tecnologías y
dejando la integración total IP a la llegada de 4G. Utilizan una aproximación basada en

11/163
Módulo 5
Redes de banda ancha de radio.

eventos en lugar de paquetes. Una ruta basada en eventos implica una mayor latencia y
menor fiabilidad, lo que obliga a realizar adaptaciones en 3G y a utilizar una arquitectura
centralizada que va en contra de la naturaleza de las arquitecturas distribuidas IP.

Un resumen comparativo de todos los estándares anteriores, con sus características más
importantes, se muestra en la tabla:

En la figura 4 se puede apreciar la relación entre los estándares descritos y las tecnologías
de acceso celular (3G) por lo que respecta al ancho de banda disponible para el usuario y el
soporte para movilidad.

12/163
Módulo 5
Redes de banda ancha de radio.

Figura 4. Relación movilidad, ancho de banda en las tecnologías inalámbricas.

La relación ancho de banda - cobertura, se puede apreciar en la figura 5.

Figura 5. Relación cobertura- velocidad de transferencia

13/163
Módulo 5
Redes de banda ancha de radio.

2. WLAN: IEEE 802.11


2.1. Introducción.
Como ya se ha comentado, WLAN o WiFi, basados en el estándar 802.11x, es un caso de
éxito de las tecnologías radio de banda ancha, aunque con cobertura de área local. Hoy día,
la mayoría de Universidades, grandes hoteles, estaciones de tren, aeropuertos, etc. ofrecen
cobertura WLAN, en lo que se denomina hot spots. Son muchos los fabricantes que venden
equipos compatibles con el estándar y su coste ha disminuido tanto que es habitual que los
hogares que optan por instalar acceso a Internet por ADSL, complementen el router con un
punto de acceso inalámbrico.

En este tema se estudiarán todos los aspectos claves de este tipo de redes, desde los
elementos que las componen, hasta la descripción detallada de la parte de la torre de
protocolos que el estándar define.

2.2. Componentes de las redes WiFi


La cadena de valor es un concepto que se refiere a todos los agentes que intervienen en el
proceso de comunicación entre dos elementos distintos: el que ofrece la información y el
que la desea usar. Dicho de otro modo, se puede decir que en la cadena de valor se
incluyen todos los elementos que intervienen en el intercambio de información entre un
usuario final y un proveedor de información. Los elementos de la cadena en el caso de
redes WiFi, se podrían resumir en los siguientes:

2.2.1. El Punto de Acceso

El punto de acceso, en nomenclatura sajona AP (Access Point), es el elemento principal de


una red inalámbrica.

Sus funciones principales son:

• Gestionar las comunicaciones entre los dispositivos inalámbricos.


• Actuar como puente de red, conectando los distintos dispositivos inalámbricos a la
red cableada.

Además los AP pueden llevar a cabo otras funciones opcionales:

- Switch: permite extender la cobertura física de una red, pudiendo ser utilizado para
unir varios puntos de acceso distantes entre sí, ya sea en cascada o en árbol.
Habitualmente, el Switch integrado por los puntos de acceso tiene 4 puertos, que permiten
comunicar varios dispositivos ethernet con el punto de acceso y a éstos, a su vez, entre sí.

- Router, esta función opera en varias capas del modelo OSI, en la de red, en la de
enlace de datos y en la física. Se encarga, no sólo de construir las tablas de enrutamiento,

14/163
Módulo 5
Redes de banda ancha de radio.

sino que además utiliza una serie de algoritmos, determinando la mejor ruta posible para
cada transmisión. Debido a la complejidad de esta función, los AP requieren emplear
hardware con cierta potencia de cálculo, tecnología que no todos integran. La
implementación de un Router aporta a los AP unas capacidades de seguridad y
prestaciones tales que sitúan a éstos en un nivel superior. La función de Router posibilita la
segmentación de red que, junto a las funciones de Firewall, NAT, servidor DHCP, etc.,
convierten al punto de acceso en un sistema integral de gestión de red. Normalmente a
estos AP se les conoce como “Router Wireless”.

2.2.1.1. Configuraciones y modos de funcionamiento de un punto de


acceso.
Las redes inalámbricas basadas en la certificación WiFi pueden presentar diversas
configuraciones de trabajo que variarán en función de las necesidades del servicio y de los
medios de los se disponga. Por ello, habrá que determinar el tipo de instalación y las
prestaciones que debe aportar el AP. Principalmente distinguimos dos modos de
funcionamiento, “modo Ad-Hoc" en el que no participa ningún AP y “modo Infraestructure"
que precisa al menos de un AP para la gestión de las comunicaciones.

Modo Ad-Hoc

En el modo de comunicación ad-hoc (cuyo significado literal es "para esto") los equipos
inalámbricos se conectan directamente entre si, sin necesidad de mediar en la comunicación
un punto de acceso. Este modo de comunicación permite que cualquier sistema equipado
con un adaptador inalámbrico pueda comunicarse con cualquier otro sistema igualmente
equipado, siempre que ambos estén dentro de sus propios márgenes de cobertura. Además,
para que sea posible la comunicación simultánea entre los equipos inalámbricos, éstos
deben emplear el mismo canal de radio y establecer un identificador específico que los
pueda distinguir, el SSID (Service Set IDentifier). De este modo se establece la
comunicación sólo entre los miembros pertenecientes al mismo SSID.

Figura 6. Comunicación empleando el modo Ad-Hoc.

15/163
Módulo 5
Redes de banda ancha de radio.

Modo infraestructura.

Para trabajar en el modo infraestructura, se precisa emplear al menos un punto de acceso al


cual se conectan todos los equipos inalámbricos que deseen establecer comunicación. Es a
través de estos puntos de acceso por donde pasan y son gestionadas todas las
comunicaciones entre los equipos inalámbricos conectados a esta red. Si además estos
puntos de acceso están conectados a la red Ethernet, el AP se encargará de que los
equipos inalámbricos puedan también establecer comunicación con la red Ethernet.

En este tipo de redes todo el tráfico de las estaciones inalámbricas pasa a través del punto
de acceso para llegar a su destino. Dicho punto desempeña la misma función entre los
clientes inalámbricos que la realizada por un hub o switch en las redes cableadas.

Figura 7. Punto de acceso trabajando en modo infraestructura.

En función del tipo de conexión a red que el AP aporte a los equipos inalámbricos podemos
distinguir las siguientes técnicas:

- Bridging: es el modo básico de funcionamiento de un punto de acceso. El AP


gestiona las comunicaciones de los clientes inalámbricos y hace de puente entre la red
creada por los clientes inalámbricos conectados y la red de área local.

16/163
Módulo 5
Redes de banda ancha de radio.

Figura 8. AP en modo infraestructura ejerciendo la función de puente de red.

- IP Routing: Este modo de funcionamiento requiere que el punto de acceso tenga un


router interno implementado, el cual segmenta la red inalámbrica de la red cableada. Con
este sistema conseguimos una disociación entre ambas redes, ocupando cada red un rango
diferente de números IP. Además de esta segmentación, los puntos de acceso suelen
incorporar un Firewall, basado en Iptables, el cual aportará reglas de filtrado que, aplicadas
a la red inalámbrica, podrán hacer que ésta sea más segura.

Figura 9. AP en modo infraestructura ejerciendo la función router.

- Nat: Este modo de funcionamiento es el empleado por los router inalámbricos que se
utilizan en el servicio doméstico y empresarial de ADSL. Se basa en el modo IP Routing y se
emplea para aportar conexión de Internet. Requiere de un punto de acceso con router

17/163
Módulo 5
Redes de banda ancha de radio.

integrado, el cual segmenta la red inalámbrica de la red cableada con el fin de que todos los
clientes inalámbricos puedan acceder a Internet. Todos los equipos conectados al AP
acceden a Internet empleando la misma IP, que la asignada al segmento WAN.

AP en modo infraestructura ejerciendo la función de translación NAT.

Modo WDS: enlaces entre puntos de acceso.

El modo funcionamiento WDS (Wireless Distribution Sistems) permite crear interfaces


virtuales en el AP para establecer conexiones punto a punto con otros AP que utilicen el
mismo protocolo. Esto quiere decir que podemos tener el AP configurado en modo master
para que los clientes se conecten a él y, al mismo tiempo, poder conectar el AP a otro AP
para unir redes diferentes. Podemos observar esta funcionalidad en la figura 10.

18/163
Módulo 5
Redes de banda ancha de radio.

Figura 10. Utilización del Modo WDS para el enlace de tres redes.

Esta tecnología permite ahorrar recursos ya que con un solo AP, se puede dar servicio
(modo master) y enlazar al mismo tiempo con otro AP configurado con WDS. No todos los
AP permiten este modo de operación. En la figura podemos observar como tres redes
diferentes quedan unidas entre ellas sin necesidad de utilizar ningún cable de red entre los
AP.

Sólo uno de los AP (el principal) se enlazará vía cable Ethernet con la red de acceso.
Teniendo en cuenta esto, cualquier AP que quiera tener acceso a la red de enlace, tendrá
que configurar la conexión punto a punto con el AP principal a través del protocolo WDS.

2.2.2. Adaptadores de Red Inalámbricos

Los clientes inalámbricos necesitan adaptadores especiales para conectarse vía radio a la
red. Todos los adaptadores inalámbricos tienen una estructura interna muy similar,
representada en la figura 11.

Inicialmente, la mayor parte de los adaptadores inalámbricos incorporaban los chipset del
tipo Orinoco (Lucent), Symbol HR y Prism 2, aunque, actualmente, se han sumado otros
fabricantes de chipset como Intel, Broadcom, Atmel y Atheros. .

19/163
Módulo 5
Redes de banda ancha de radio.

Figura 11. Diagrama de bloques de un adaptador de red.

Procederemos a clasificar los adaptadores en función de la interfaz que emplean para


conectarse al dispositivo al que aportan comunicación inalámbrica:

2.2.2.1. PCI.
El bus de expansión PCI (132 MB/Seg.) está presente en la mayoría de los ordenadores de
sobremesa, es utilizado para conectar los adaptadores inalámbricos que permiten que los
PC puedan conectarse a la red inalámbrica. Dichos adaptadores, de bajo coste, quedan
conectados dentro del computador, ofreciendo al exterior un conector de antena SMA, al
que se conecta la antena. En el mercado existen tarjetas adaptadoras PCI a PC Card. Estas
tarjetas se conectan al bus PCI en el interior del ordenador y ofrecen al exterior una ranura
PCMCIA, generalmente de tipo II. En la figura 12 se muestran distintas tarjetas PCI.

Figura 12. Tarjetas PCI

20/163
Módulo 5
Redes de banda ancha de radio.

2.2.2.2. Mini PCI.


La mayoría de los portátiles, incorporan un bus interno de expansión llamado mini PCI
(132MB/Seg), reservado normalmente para poder instalar una tarjeta de red inalámbrica.
Para mejorar la cobertura de estas tarjetas, es preciso conectarles un par de antenas
situadas en el interior del portátil, alrededor de la pantalla.

Figura 13. Tarjetas mini PCI

2.2.2.3. PC Cards (PCMCIA).


Muchos de los actuales dispositivos inalámbricos emplean como bus de expansión el bus
PC Card (66 MB/Seg.), en sus dos versiones: PCMCIA o CARDBUS. En función de su
grosor distinguimos tres tipos de tarjeta PC Cards:

- Las tarjetas con conector PC Card tipo I, de 3,3 mm de grosor, son empleadas en
memorias.

- Las tarjetas con conector PC Card tipo II, de 5 mm de grosor, son empleadas por los
dispositivos de entrada/salida como MODEMS, tarjetas de adquisición de datos,
sintonizadores de TV, tarjetas de red, tarjetas wireless, etc.

- Las tarjetas con conector PC Card tipo III , son utilizadas para expansiones de
dispositivos cuyos componentes son más gruesos, por ejemplo discos duros.

Este tipo de bus es implementado por dos de los clientes típicos de una red inalámbrica, los
portátiles y los ordenadores de bolsillo.

El bus PC Card tiene 68 pines. Con el paso del tiempo ha sufrido grandes cambios. En un
principio, hasta la release 2.1, a este bus se le conocía con el nombre de PCMCIA,
trabajaba con 3,3V y/o 5V y tecnología de 16 bit, su velocidad máxima era equivalente a la
del bus ISA (8-20 MB/Seg.) y ya era totalmente plug and play. Con el paso del tiempo, se
lleva a cabo una nueva actualización del estándar, estableciéndose como nombre definitivo
el de CardBus. Estas nuevas tarjetas, de 32 bits adoptan los 3,3 V como única tensión de
alimentación y una velocidad equivalente a la de una tarjeta PCI (132 MB/Seg.). Además le
han sido añadidas otras compatibilidades como la de soporte para DMA.

21/163
Módulo 5
Redes de banda ancha de radio.

En el mercado podemos encontrar tarjetas PC Card Wireless con conector de antena


externa, muy útil para aumentar la señal y con ello la cobertura. También existen en el
mercado adaptadores para poder conectar estas tarjetas a ordenadores de sobremesa.

Figura 14. Tarjetas PC Card reales. En la figura podemos observar una PC Card de 32-bits
CardBus de 3,3 V (izqda.) y una PC Card de 16-bits PCMCIA de 5V (dcha.), ambas del Tipo II.

2.2.2.4. Compact Flash.


Este tipo de tarjeta nace con el fin de posibilitar la expansión a dispositivos como
ordenadores de bolsillo (Pocket PC), agendas electrónicas (Palm), reproductores de MP3,
etc. y, con ello permitir, entre otras ampliaciones, la conexión inalámbrica.

El tipo de conector Compact Flash (66 MB/Seg.) es un bus basado en el estándar PCMCIA.
Físicamente son 1/4 del volumen de una PC Card y tienen 50 pines frente a los 68 pines de
la PC Card. El formato Compact Flash fue diseñado para el almacenamiento de gran
capacidad. Posteriormente se crearon las tarjetas de E/S sobre las que se desarrollaron los
adaptadores de red inalámbricos Compact Flash.

Figura 15. Tarjetas Compact Flash

22/163
Módulo 5
Redes de banda ancha de radio.

2.2.2.5. SDIO.
Las tarjetas SD-IO surgen con el fin de posibilitar la expansión de memoria a numerosos de
dispositivos portátiles, como ordenadores de bolsillo, cámaras digitales, teléfonos móviles,
reproductores de MP3, etc. También se han desarrollado distintos adaptadores empleando
este bus, uno de ellos es el adaptador inalámbrico.

Este tipo de adaptador emplea una tensión de alimentación de entre 2.0V y 3,6V y la
velocidad del bus puede alcanzar hasta los 20 MB/Seg. En el mercado, las tarjetas de
memoria SD indican su velocidad empleando la velocidad de un lector de CD (150 KB/Seg.).
Por ejemplo, una tarjeta SD que indique una velocidad de 133x, equivale aproximadamente
a 20 MB/Seg.

Figura 16. Tarjetas SDIO

2.2.2.6. USB.
Este bus de conexión nace apremiado por la evolución de su más claro competidor, el bus
Firewire (400/800 Mbps). USB ha supuesto un importante avance en la conectibilidad de los
PC compatibles. Permite conectar hasta 127 dispositivos, con una importante velocidad de
transferencia, 12 Mbps (1,5 MB/s) para USB 1.1 y hasta los 480 Mbps (60 MB/s) para USB
2.0. Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo a un ordenador
encendido, dicho dispositivo es reconocido e instalado de manera inmediata, siempre que el
sistema operativo incluya el controlador.

El cable USB ofrece alimentación eléctrica a los periféricos, con una corriente máxima de
500 mA y 5 V de tensión.

Hay que tener en cuenta que la longitud del cable no debe superar los 5 metros, y que éste
debe cumplir las especificaciones del Standard USB iguales para la versión 1.1, como para
la 2.0.

Gracias al desarrollo del estándar 2.0, USB ha alcanzando gran aceptación y es incorporado
por defecto, tanto por ordenadores portátiles como por ordenadores de sobremesa.

23/163
Módulo 5
Redes de banda ancha de radio.

Figura 17. Adaptadores USB

2.2.2.7. Servidores Serie-Ethernet.


Los servidores serie-Ethernet son la solución inmediata a la conectividad de Ethernet para
cualquier dispositivo RS-232, RS-485 o de RS-422 en ambientes industriales y
residenciales.

Sirven para conectar dispositivos de campo, directamente a redes Wireless-LAN con


protocolo TCP/IP. También están especialmente diseñados para su uso con PLCs, HMIs,
lectores de códigos de barras, terminales de datos, etc. Estos adaptadores inalámbricos
ofrecen transmisiones de datos transparentes, full-duplex, entre puerto serie y la red local, a
través de la red inalámbrica.

2.2.2.8. Ethernet Converter.


Estos adaptadores son clientes de la red wifi y realizan la función de doble transductor, que
adapta la señal inalámbrica a un puerto Ethernet y viceversa, es decir, convierten la señal
Ethernet en señal inalámbrica.

Se emplean para conectar a una red inalámbrica equipos como consolas de videojuegos,
ordenadores y cualquier otro equipo que disponga únicamente de puertos Ethernet y no
pueda aceptar el controlador que gestione la red inalámbrica. Actualmente, la velocidad
máxima para estos dispositivos es de 100 Mbps, pudiendo alcanzar en un futuro velocidades
superiores.

24/163
Módulo 5
Redes de banda ancha de radio.

Figura 18. Ethernet converter

2.2.3. Elementos de Conexión.

2.2.3.1. Antenas
Una Antena es una estructura diseñada para radiar y recibir energía electromagnética
eficazmente, en una forma prescrita. Cada antena tiene una impedancia de entrada
característica y puede considerarse como un transductor que adapta la línea de transmisión
de alimentación a la impedancia intrínseca del medio circundante.

Cualquier sistema de comunicación inalámbrico precisa de al menos una antena, tanto para
transmitir como para recibir. Los puntos de acceso y clientes inalámbricos incorporan una o
varias antenas, que forman parte del transceptor, el cual lleva acabo una comunicación
semidúplex, es decir, la transmisión y la recepción se llevan acabo de manera no
simultánea.

2.2.3.1.1. Parámetros que caracterizan a las antenas.


Los principales parámetros que caracterizan y definen el funcionamiento de una antena son
los siguientes:

Diagrama de radiación.

Una de las características fundamentales de las antenas es su capacidad para radiar con
una cierta direccionalidad, es decir, para concentrar la energía radiada en ciertas
direcciones del espacio. Ninguna antena física radia de manera uniforme en todas las
direcciones del espacio.

Un diagrama de radiación es la representación gráfica que describe la intensidad de campo


en función de la dirección a una distancia fija; este diagrama de radiación toma una forma
tridimensional.

25/163
Módulo 5
Redes de banda ancha de radio.

Figura 19. Diagramas de radiación.

Generalmente los diagramas de radiación suelen ser representados en dos cortes


bidimensionales, corte horizontal y vertical, normalmente en coordenadas polares.

Ganancia directiva.

La ganancia directiva de una antena es el cociente entre la intensidad de radiación


producida en un punto del espacio por dicha antena y la intensidad de radiación que
produciría la antena isótropa en las mismas circunstancias, excitadas ambas con la misma
potencia. La antena isótropa es una antena puntual imaginaria que radia de manera ideal e
igual en todas las direcciones.

El valor de la ganancia de una antena se mide en decibelios (dB). El decibelio expresa la


relación entre dos magnitudes cualesquiera, en este caso, una de las dos magnitudes será
establecida de facto como referencia o patrón. Para medir la ganancia de una antena los
decibelios son referidos a la antena isótropa y se representa como (dBi).

Dependiendo de qué tipo de unidades relacionemos, unidades de tensión o de potencia,


usaremos una u otra ecuación para calcular el valor de la relación en decibelios (dBi).

E (θ , ϕ ) Antena P(θ , ϕ ) Antena


G[dBi] = 20 Log ; G[dBi] = 10 Log ;
E Ant .Isotropa PAnt . Isotropa

Polarización.

La polarización de una antena está definida por la orientación del vector de campo eléctrico
que irradia o recibe. Se distinguen los siguientes tipos:

• Vertical. El campo eléctrico creado por la antena se haya en un plano vertical al


suelo. En el caso de una antena tipo dipolo, ésta deberá estar dispuesta de forma
vertical.
• Horizontal. El campo eléctrico creado por la antena se haya en un plano horizontal al
suelo. En el caso de una antena tipo dipolo, ésta está dispuesta de forma horizontal.

26/163
Módulo 5
Redes de banda ancha de radio.

• Circular. El campo eléctrico creado por la antena describe un círculo. Es la resultante


de componentes polarizadas vertical y horizontalmente, de igual amplitud y
combinadas en cuadratura de fase.

Longitud de onda y longitud eléctrica y física de las antenas.

La longitud de onda es la distancia recorrida por la onda en el tiempo que tarda en completar
un ciclo. Los datos a tener en cuenta para calcular la longitud de onda son:

- La velocidad de la luz 300.000 Km/seg.

- La frecuencia o ciclos por segundo de la señal de la que vamos a determinar la


longitud de onda.

300.000.000metros / seg.
Longitud .de.Onda =
Fcia.( Hz )

La longitud eléctrica de una antena de media onda coincide con la mitad de la longitud de
onda, pero la longitud física es algo menor. El valor real de una antena de media onda se
obtiene multiplicando la longitud de onda por 0,475.

Como ejemplo y, aplicado a nuestro caso concreto, calcularemos la longitud física de una
antena de media longitud de onda, conocida como dipolo. Los cálculos se harán para la
frecuencia central de la banda de trabajo, ubicada entre 2.400 Mhz y 2.450 Mhz.

3 ×10 8 metros
Longitud .Física.de.la. Antenaλ / 2 = 0,475 × = 5,847cm
2,437 × 10 9 Hz

Intensidad de radiación.

La intensidad de radiación es la potencia radiada por unidad de ángulo sólido en una


determinada dirección. Su unidad de medida es el watio por estereorradián. Este valor será
función de la potencia inyectada a la antena, de su efectividad y de la directividad de la
misma.

2.2.3.1.2. Tipos de Antenas


Las ondas electromagnéticas se pueden transmitir eficazmente mediante una antena que
tenga dimensiones comparables a la longitud de onda de la señal que se quiere transmitir.
En la actualidad, existe una gran variedad de antenas. La elección de una de ellas

27/163
Módulo 5
Redes de banda ancha de radio.

dependerá principalmente de la aplicación a la que vaya dirigida. No es lo mismo dar


cobertura al interior de un edificio en el que hay una estructura de pasillos determinada y en
el que se habrá de sectorizar el área con varios puntos de acceso, que pretender cubrir un
espacio abierto de gran extensión en el que se podrá dar servicio con un sólo punto de
acceso. Otros factores a tener en cuenta serán el precio y la disponibilidad, por ello, es de
gran importancia la correcta elección de la antena.

La antena básica más elemental que, por defecto incorporan la mayoría de los equipos
WiFi, es el monopolo. Esta antena posee un diagrama de radiación omnidireccional en el
plano perpendicular a la antena. Otro tipo de antena básica y de fácil integración en el
interior de los equipos inalámbricos, es la antena del tipo dipolo cuyo diagrama de radiación
es omnidireccional. Normalmente son implementadas sobre el propio circuito impreso.

Otras antenas concentran la energía en áreas más reducidas, son las denominadas antenas
directivas. Éstas, estrechan el área de cobertura ajustándola lo más posible a la zona de
trabajo. Entre estas antenas de índole sectorial destacan las del tipo array, que son un
conjunto de antenas más sencillas como dipolos, parches, ranuras, etc., que funcionan
conjuntamente con el fin de ajustar el diagrama de radiación al área de trabajo deseado, por
ello, se conocen como antenas sectoriales.

Para comunicaciones punto a punto utilizaremos antenas muy directivas con el fin de evitar
posibles interferencias y aumentar la ganancia, así se logrará alcanzar mayores distancias
en la comunicación punto a punto. Entre éstas podemos destacar: las antenas Yagi-Uda, las
antenas de tipo hélice, las antenas parabólicas, o las antenas de guía ondas.

Además de las antenas comerciales, existe una gran variedad de diseños de antenas
caseras como las construidas con latas de las patatas Pringles, o las bocinas, bicuad, yagis,
etc.

Antena Isótropa.

Se denomina antena isótropa o isotrópica a una antena ficticia, no realizable físicamente,


que emite la misma intensidad de radiación en todas las direcciones del espacio. Su
radiación carece de polarización y es un elemento puntual. Aunque se trata de un elemento
abstracto, es muy utilizado como antena de referencia. La ganancia de las antenas reales es
comparada con el valor de la ganancia de esta antena isótropa, obteniendo así el valor en
decibelios con respecto a la antena isótropa (dBi).

Antena tipo dipolo de λ/2.

Este tipo de antena está constituida por un dipolo de longitud λ/2 constituido físicamente por
un conductor de longitud λ/2 que está alimentado por dos líneas de transmisión en la parte
central. Las corrientes de alimentación que pasan por ambas líneas de transmisión son
opuestas en dirección, lo cual produce una cancelación de los efectos. Por esto, no se
produce radiación en las líneas de transmisión y es sólo el dipolo el que irradia.

28/163
Módulo 5
Redes de banda ancha de radio.

Figura 20. Antena dipolo.

Este tipo de antena presenta un diagrama de radiación del tipo omnidireccional, lo cual hace
que sea muy apropiado su uso en puntos de acceso que dan cobertura en un área alrededor
de su ubicación.

Las características eléctricas de este tipo de antena vienen definidas por una resistencia de
radiación de 73,1Ω, un ancho de banda de aproximadamente 10% y una directividad de 1.64
veces la de una antena isotrópica, es decir, 2.15dBi.

Antena Vertical corta de λ/4.

La antena vertical corta de λ/4, también conocida como monopolo, tiene un comportamiento
similar al de una antena dipolo. De acuerdo a la teoría de imágenes, el plano a tierra toma la
función del segundo elemento de la antena. Con esto, si ponemos un elemento de longitud
L/2 y lo situamos sobre un plano de tierra, el sistema total se comportará como una antena
dipolo de longitud L.

La antena monopolo, cuyo elemento único tiene longitud λ/4, tendrá el doble de directividad
que el dipolo de longitud λ/2, ya que la radiación del monopolo será únicamente sobre el
plano a tierra.

29/163
Módulo 5
Redes de banda ancha de radio.

Figura 21. Monopolo con plano a tierra.

La resistencia de radiación del monopolo es de 36,5Ω y el ancho de banda cercano al 10% .

Figura 22. Antena vertical.

Antena de parche

Las antenas tipo parche, también conocidas como microstrip, son un parche metálico
dispuesto sobre un substrato dieléctrico colocado encima de un plano metálico (figura 23). El
parche habitualmente tiene forma rectangular o circular con unas dimensiones del orden de
media longitud de onda, de manera que la estructura resuene a la frecuencia para la que fue
diseñada, disipando energía en forma de radiación electromagnética.

30/163
Módulo 5
Redes de banda ancha de radio.

Figura 23. Estructura interna de una antena tipo parche.

Como principal ventaja de las antenas fabricadas mediante la tecnología Microstrip,


podemos destacar la facilidad de integración en dispositivos inalámbricos motivada por sus
características: pequeño tamaño, reducido volumen, bajo perfil, reducido peso, bajo coste de
fabricación y gran robustez mecánica.

Sus principales desventajas, comparadas con antenas convencionales, son la baja eficiencia
y la reducida ganancia.

Figura 24. Antena tipo parche.

Antena tipo ranura

La antena tipo ranura es una apertura en un plano de masa. Tanto su diagrama de radiación
como su polarización y directividad, son análogas a las obtenidas con un dipolo de longitud
equivalente. Este tipo de antena normalmente se construye sobre una guía ondas. Con el fin
de aumentar la ganancia y obtener un diagrama de radiación más directivo disponemos
varias ranuras sobre la guía-ondas, conformando así una antena tipo array.

31/163
Módulo 5
Redes de banda ancha de radio.

Figura 25. Antenas formadas por un conjunto de ranuras.

Antena tipo bocina

Las antenas tipo bocina son empleadas para la banda de microondas. Básicamente, estas
antenas son una transición entre una guía de onda y el espacio libre.

La forma en que las bocinas se van abriendo responde a la necesidad de adaptar la


impedancia de la guía de onda con la impedancia de espacio libre (120π Ω).

Este tipo de antena se caracteriza por: su alta ganancia, buen ancho de banda, gran solidez,
sencillo diseño y fácil construcción.

La apertura de las bocinas puede tomar forma rectangular, circular o elíptica. La ganancia
de estas antenas dependerá de las medidas de construcción y de la frecuencia de
operación.

Figura 26. Dimensiones de la antena piramidal para el cálculo de la ganancia.

Para una antena piramidal, donde Le y Lh corresponden a las medidas de los lados de los
triángulos que se forman en la apertura de la bocina, se obtienen las siguientes relaciones:

Ka = 3λ0 Lh , Kb = 2λ0 Le

Y la medida de la ganancia queda definida por:

32/163
Módulo 5
Redes de banda ancha de radio.

Ka ⋅ Kb
Ganancia (en dB) = 8.1 + 10 log
λ20

Para el caso de redes inalámbricas, deberemos tener en cuenta la conexión entre el cable y
la guía ondas. Para ello tendremos que llevar acabo el acoplamiento a través de un
adaptador de impedancias.

Figura 27. Antena guía onda.

Antena tipo helicoidal

Este tipo de antena el es resultado de bobinar un hilo conductor sobre un cilindro de


diámetro constante. La antena helicoidal es una antena directiva, de banda ancha y de
polarización circular en el mismo sentido de giro que el arrollamiento. Para la frecuencia de
2,4Ghz, estas antenas trabajarán en modo axial. La impedancia de entrada es
aproximadamente de 140Ω por lo que, para conectarla con el cable de 50Ω, debemos
incorporar un adaptador de impedancias.

Figura 28. Dimensiones de la antena piramidal para el cálculo de la ganancia.

Las condiciones geométricas para conseguir un funcionamiento óptimo son:

- El diámetro del cilindro al que se bobina el hilo conductor será calculado empleando este
margen:

33/163
Módulo 5
Redes de banda ancha de radio.

3 π ⋅D 4
< <
4 λ 3

- El paso de la espira es determinado por:

λ
S=
4

- El parámetro de ganancia directiva dependerá del número de espiras (N) determinado por
la siguiente expresión:

⎛ N ⋅S ⎞
G (dB) = 10 log⎜15 ⎟
⎝ λ ⎠

Figura 29. Antena helicoidal.

Antena tipo Parabólica

La antena parabólica está compuesta por una antena simple y un reflector parabólico
metálico que concentra la energía sobre la antena simple, obteniendo en su conjunto una
gran ganancia directiva.

En la transmisión, el reflector parabólico lleva a cabo la concentración de gran parte de la


energía, formando un haz muy estrecho. En el caso la recepción, la energía recibida por el
reflector es concentrada en fase, en el foco de la parábola, donde se sitúa la antena simple
para recoger la energía concentrada por este reflector.

Dada esta explicación, es lógico pensar que, cuanto mayor sea el área del reflector
parabólico, mayor será la ganancia de la antena. La ganancia de una antena parabólica
viene expresada por:

⎛ 4 ⋅ π ⋅ Aefectiva ⎞
G (dB ) = 10 log⎜⎜ ⋅ ε eficiencia ⎟⎟
⎝ λ 2

34/163
Módulo 5
Redes de banda ancha de radio.

Figura 30. Antenas parabólicas.

Antena Yagi-Uda.

La antena Yagi-Uda es una antena direccional compuesta normalmente por un dipolo λ/2 y
por uno o más elementos parásitos. Distinguimos dos tipos de elementos parásitos:

• Los directores, son secciones metálicas de un tamaño un 5% menor que el dipolo de


λ/2 y se sitúan paralelos al dipolo, en la dirección en la que se desea que aumente la
ganancia directiva.
• El reflector, es una sección o secciones metálicas de longitud un 5% mayor que el
dipolo de λ/2 y situado a 0,16λ, paralelo al dipolo. El efecto de este elemento será el
de reducir la ganancia directiva en la dirección donde se sitúa el reflector, con el
consecuente aumento de ganancia en la dirección contraria, justo donde están
situados los elementos directores.

La ganancia directiva podrá ser aumentada añadiendo más elementos directores. Este
aumento de ganancia directiva en la antena Yagi deja de ser relevante a partir del elemento
nº 15.

Figura 31. Antenas yagi.

35/163
Módulo 5
Redes de banda ancha de radio.

Antena tipo Array

Un array de antenas es un conjunto de elementos radiantes individuales, alimentados desde


un terminal común mediante una red lineal. La interferencia de los campos radiados por
todas las antenas nos proporciona el diagrama deseado.

La principal finalidad de esta asociación de antenas es lograr conjuntamente un diagrama de


radiación más directivo que mejore el diagrama de radiación que tienen cada una ellas
individualmente.

La separación entre las antenas individuales (por ejemplo dipolos λ/2) y la distancia entre
cada una de ellas y el plano de masa, debe ser de λ/4, por el teorema de imágenes.

Figura 32. Antenas tipo array.

2.2.3.2. Cables de RF para la conexión con la antena.


Para conectar las antenas externas a los puntos de acceso o adaptadores de red, es
necesario el uso de un cable. Como ya hemos visto, una antena con una determinada
directividad puede concentrar la energía radiada en un determinado espacio volumétrico.
Éste debería ajustarse al área que deseamos dar cobertura. Para ello, es necesario situar la
antena en una ubicación tal, que tenga la mayor visibilidad posible. En muchas ocasiones la
situación del equipo inalámbrico está fijada y, para mejorar la visibilidad, tendremos que
cambiar la situación de la antena, con el fin de facilitar la radiocomunicación, aunque esto
signifique alejar la antena del punto de acceso. En estos casos es necesario emplear un
cable que conduzca la señal entre el equipo y la antena, pese a que este cable produce
pérdidas directamente proporcionales a la longitud del mismo. Por ello, cuando esta

36/163
Módulo 5
Redes de banda ancha de radio.

distancia entre el equipo y la antena no se puede reducir, la calidad del cable se convierte
en un factor fundamental.

En el mercado existe una gran variedad de cables coaxiales. Los hay de dos tipos, rígidos y
flexibles. Además existen diferentes diámetros y distintas tecnologías de fabricación. Para la
banda de radiofrecuencia en torno a 2,4 Ghz, normalmente se emplean cables flexibles. Los
diámetros de los cables empleados suele ser de 0.1” para los Pigtail y de 0.4” para los
cables de bajada. En lo referente a las tecnologías de fabricación, comercialmente
distinguimos los cables RG y LMR, no entrando a valorar otros cables profesionales de difícil
adquisición y elevado coste.

Diámetro Dibujo Calidad LMR Calidad RG/u


Coaxial Grueso LMR 400 RG-213
De 0,4” 0,22dB/metro a 2,4Ghz 0,40dB/metro a 2,4Ghz
0,33 dB/metro a 5 Ghz 0,65 dB/metro a 5 Ghz

Coaxial fino LMR 200 RG 58


De 0,2” 0,54dB/metro a 2,4Ghz 0,81dB/metro a 2,4Ghz
0,80 dB/metro a 5 Ghz 1,24 dB/metro a 5 Ghz
Micro Coaxial LMR 100 RG 174
De 0,1” 1,28dB/metro a 2,4Ghz 1,43dB/metro a 2,4Ghz
1,93 dB/metro a 5 Ghz 2,12 dB/metro a 5 Ghz

Clasificación de cables típicamente empleados en redes inalámbricas.

2.2.3.3. Conectores
Conector Orinoco MC Card

Es un conector del tipo microminiatura sin rosca, de pequeño tamaño y capaz de operar con
frecuencias de hasta 6 Ghz. Por su tamaño es el conector utilizado en la mayoría de las
tarjetas PC card, tales como las de ORiNOCO®, Avaya®, Enterasys®, Buffalo™ y
Compaq®, así como también en algunos puntos de acceso. Este tipo de conector se vende
normalmente ensamblado, ya sea sobre el cable de la propia antena o sobre pequeños
cables terminados en otro tipo de conector, llamados pig-tail.

37/163
Módulo 5
Redes de banda ancha de radio.

Figura 33. Conectores MC Card.

Conector MMCX

Es también un conector microminiatura, sin rosca, de pequeño tamaño y capaz de operar a


frecuencias de hasta 6 Ghz. Se utiliza en algunas tarjetas PC card, aunque menos
habitualmente que el conector Orinoco MC Card. MMCX. Es empleado por marcas tales
como Cisco®, Samsung®, Microtik y Zcom. Para conectar la antena se suelen emplear los
correspondientes Pig-tail..

Figura 34. Conector MMCX.

Conector RP-SMA

Es un conector de pequeño tamaño, tipo roscado, de uso interior y bajas pérdidas, capaz de
operar a frecuencias de hasta 12 Ghz. Este tipo de conector es el empleado típicamente por
las antenas tipo monopolo que utilizan muchos de los puntos de acceso. Entre otras marcas,
el conector RP-SMA es empleado por D-Link®, Linksys®, etc.

38/163
Módulo 5
Redes de banda ancha de radio.

Figura 35. Conectores RP-SMA y antena monopolo de 5dBi con conector integrado.

Conector SMA

Es un conector de pequeño tamaño, tipo roscado, de uso interior y bajas pérdidas, capaz de
operar a frecuencias de hasta 12 Ghz. Es un tipo de conector que, por su robustez y
confiabilidad, es muy empleado en todo tipo de instalaciones de radiofrecuencia. Para el
caso de redes Wi-Fi, se emplea la variante RP-SMA.

Figura 36. Conector SMA

Conector RP-TNC

Es un conector tipo roscado, de tamaño medio y capaz de operar a frecuencias de hasta 11


Ghz. Entre otras marcas es utilizado por Cisco® y ©Buffalo.

39/163
Módulo 5
Redes de banda ancha de radio.

Figura 37. Conectores TNC.

Conector MCX

Es un conector de pequeñas dimensiones, de tipo presión (no roscado) y capaz de operar


con frecuencias de hasta 6 Ghz. Es empleado principalmente por la marca Apple.

Figura 38. Conector MCX.

Conector N

Es un conector de gran tamaño, tipo roscado, impermeable y capaz de operar a frecuencias


de hasta 12 Ghz. Destaca por su robustez y por el fácil ensamblaje sobre cables de 0,4”, por
ejemplo del tipo LMR-100 o RG-213, ambos de bajas pérdidas. Por todo ello, éste es el tipo
de conector es el más adecuado para el montaje de antenas exteriores, donde muchas
veces es necesario emplear varios metros de cable. De hecho, es el conector implementado
en la mayoría de las antenas comerciales de uso exterior.

40/163
Módulo 5
Redes de banda ancha de radio.

Figura 39. Conectores N.

Conector BNC

Es un conector tipo bayoneta, no impermeable y capaz de operar a frecuencias de hasta 4


Ghz. Muy popular por haber sido empleado en las antiguas redes de cable coaxial, siendo
su uso más habitual en aplicaciones de baja frecuencia. Utiliza cable de 0,2 pulgadas y no
es recomendado su uso en antenas Wi-Fi.

Figura 40. Conector BNC.

2.2.3.4. El Pigtail o latiguillo de conexión.


El Pigtail o latiguillo de conexión es un cable corto y flexible que conecta el equipo
inalámbrico con el cable de bajas perdidas y gran rigidez que conecta a la antena.

El empleo de los Pigtail se hace necesario en la mayoría de los casos en los que se quiere
conectar una antena externa. El pequeño tamaño de los conectores integrados en los
equipos inalámbricos hace imposible conectar directamente cables de bajas perdidas cuyo
diámetro típico es de 0,4”, por lo que, se requiere de una transición entre este cable grueso
de bajas perdidas y el cable de 0,1” que conecta al adaptador de red. Este cable de 0,1”

41/163
Módulo 5
Redes de banda ancha de radio.

normalmente del tipo LMR-100 con los dos conectores en sus extremos, es el latiguillo de
conexión o Pigtail.

Figura 41. Pigtail tipo Orinoco MC Card a N hembra y SMA RP a N Macho.

2.3. Codificación y modulación.

2.3.1. Introducción
La norma IEEE 802 define exclusivamente los temas relacionados con las dos primeras
capas del sistema OSI: la capa física y la capa de enlace. En este capítulo nos centraremos
en la descripción de la capa física. La cual se ocupa de definir los métodos por los que se
difunde la señal.

2.3.2. Técnicas de modulación empleadas en redes WIFI.


Para llevar a cabo la transmisión de una información en forma de señal eléctrica deberemos
someter esta señal de entrada a una serie de transformaciones hasta alcanzar el rango
frecuencial de microondas. Al conjunto de estás transformaciones se le da el nombre de
modulación y tiene como objeto adaptar la información digital al medio radioeléctrico. Para el
caso que nos ocupa, el de las comunicaciones inalámbricas WLAN, el tipo de modulación a
emplear ha de pertenecer al grupo de modulaciones digitales, dado el carácter digital de la
señal a transmitir.
Las formas básicas de modulación son: modulación en amplitud (ASK), modulación en
frecuencia (FSK) y modulación en fase (PSK). Además, en el caso de las WLAN, se
emplean técnicas de modulación de espectro ensanchado que, aplicadas junto a los
distintos tipos de modulación, logran grandes mejoras y mayor eficacia. Entre las distintas
técnicas de ensanchado distinguiremos las siguientes: modulación por saltos de frecuencia
(FHSS), modulación con espectro extendido por secuencia directa (DSSS) y modulación con
múltiplexación por división en frecuencias octogonales (OFDM).

42/163
Módulo 5
Redes de banda ancha de radio.

2.3.2.1. Modulación ASK


La modulación ASK (amplitude shift keying), consiste en establecer una variación de la
amplitud a la señal portadora en función de los estados significativos de la señal a transmitir.
Este tipo de modulación se utiliza en los sistemas de apertura de puertas de automóviles,
garajes, etc. Sus principales ventajas son su sencillez y su fácil implementación. Este tipo de
modulación no es empleada en redes WLAN por su baja eficiencia espectral e inmunidad al
ruido.

Figura 42. Modulación por conmutación de amplitud (ASK).

2.3.2.2. Modulación FSK


La modulación FSK (Frequency-shift keying) consiste en asignar a la portadora una
frecuencia diferente por cada estado significativo de la señal a transmitir. Esta modulación
de baja eficiencia espectral tiene como grandes ventajas la fácil implementación y una
buena inmunidad al ruido. Se emplea en sistemas muy comunes tales como: el FAX, el
módem telefónico de baja capacidad, enlaces de microondas, en el sistema GSM, etc.

Figura 43. La Modulación por desplazamiento de frecuencia (FSK).

43/163
Módulo 5
Redes de banda ancha de radio.

2.3.2.3. Modulación PSK


La modulación PSK (Phase-shift keying) consiste en asignar variaciones de fase a una
portadora en función de los estados significativos de la señal a transmitir. Se puede
aumentar fácilmente su eficiencia espectral, si aumentamos el número de posibles cambios
de fase, manteniendo una buena inmunidad al ruido.

Figura 44. La modulación por desplazamiento de fase (PSK).

2.3.2.4. Modulador BPSK (2psk)


En la modulación BPSK se emplean dos fases distintas, con lo que distinguimos dos
estados diferentes: cero o uno. Empleando esta modulación en redes WLAN se logra una
alta inmunidad al ruido, aunque en estos casos la velocidad de transmisión se ve reducida.
El modulador 2PSK típicamente empleado es un circuito implementado mediante un puente
de diodos (modulador balanceado) que trabaja a una frecuencia intermedia entre la banda
base y la radiofrecuencia. Existen también moduladores de fase trabajando directamente en
radiofrecuencia. En la figura 45 se presenta el funcionamiento del puente de diodos como
modulador y demodulador.

44/163
Módulo 5
Redes de banda ancha de radio.

Figura 45. Modulador de dos niveles de Fase.

La tensión senoidal del oscilador local (OL) atraviesa los diodos que son polarizados por los
datos digitales en banda base, produciendo la conducción alternada de los diodos. Esta
conducción alternada introduce una variación de fase de 0° o 180° respecto del OL de
entrada.

La modulación 2PSK consiste en dos estados de fase de salida asociados a los dos estados
de banda base. Los datos de entrada al circuito deben ser del tipo bipolar (+1,-1) para
polarizar en forma alternada los diodos. El demodulador se fundamenta en el mismo
esquema de funcionamiento, pero la complejidad es superior debido a que se requiere una
referencia de fase para poder reconocer la modulación de 0° y 180° de fase.

Este tipo de modulación es empleada en las redes inalámbricas. En concreto esta


modulación es soportada por el estándar 802.11b y el estándar 802.11g. En el caso del
estándar 802.11b, empleando la técnica de espectro ensanchado por secuencia directa
(DSSS), se alcanza una velocidad de 1 Mbps. Para el caso del estándar 802.11g,
empleando la técnica de multiplexado por división de frecuencias ortogonales (OFDM), se
alcanzan velocidades de 6 Mbps y de 9 Mbps.

2.3.2.5. Modulador QPSK (4psk)


En la modulación 4PSK se emplean cuatro fases distintas. Este sistema resulta tener una
mejor eficiencia espectral (relación entre la velocidad de información en b/s y el ancho de
banda necesario en Hz). Es decir, requiere menor ancho de banda para transmitir la misma
información debido a que cada nivel de fase lleva 2 bits de información.

45/163
Módulo 5
Redes de banda ancha de radio.

En la figura se muestra el modulador y demodulador 4PSK constituido por dos moduladores


balanceados funcionando en cuadratura (el oscilador local que alimenta a cada modulador
se encuentra con una diferencia de fase de 90°). Cada modulador entrega las fases 0-180° y
90-270° lo cual permite obtener las 4 fases resultantes por suma vectorial. Los ejes en
cuadratura (ortogonales) se denominan I (In phase) y Q (Quadrature). La distribución de bits
para cada fase se realiza mediante la codificación cíclica (Gray) de tal forma que, entre una
fase y las adyacentes a 90° sólo se produce el cambio de un bit. Entre fases a 180° se tiene
el cambio de dos bits. Un error de fase entre estados adyacentes sólo introduce un error de
bit. Antes y después del modulador se coloca un filtro que limita la banda ocupada por la
señal digital y por el espectro de frecuencia intermedia. El filtrado de la banda del canal
modulado permite reducir el espectro aumentando la eficiencia espectral. Sin embargo,
dicha operación elimina armónicos, lo que produce una distorsión de amplitud y de fase de
la señal resultante respecto de la señal de entrada.

La distorsión de amplitud se observa como una atenuación teórica de 3 dB para saltos de


90° y como una anulación de la portadora para saltos de 180°. Esta modulación de amplitud
superpuesta a la de fase obliga a trabajar a los amplificadores de radiofrecuencia en una
zona lineal de transferencia. Si se satura el amplificador, se destruye la modulación de
amplitud y se expande el espectro. Esto obliga a mantener a los amplificadores con un nivel
de potencia inferior al de saturación en algún dB (Back off).

Un resultado auxiliar se obtiene demodulando en el receptor la componente de amplitud, lo


cual permite obtener una armónica de temporización que se traduce en la recuperación del
reloj asociado a los datos. En la Figura 46 se incluye en el diagrama de bloques del
demodulador el circuito de extracción de reloj. Consiste en un detector de amplitud y un filtro
sintonizado a la frecuencia de reloj. Con esta señal se gobierna a un Oscilador Controlado
por Tensión VCXO en bucle (PLL) de Control de Fase APC.

46/163
Módulo 5
Redes de banda ancha de radio.

Figura 46. Modulador y demodulador 4 PSK.

Este tipo de modulación es empleada en las redes inalámbricas. En concreto es soportada


por el estándar 802.11b y el estándar 802.11g. En el caso del estándar 802.11b, empleando
la técnica de espectro ensanchado por secuencia directa (DSSS), se alcanza una velocidad
de 2 Mbps y para el caso del estándar 802.11g, empleando la técnica de multiplexado por
división de frecuencias ortogonales (OFDM), se alcanzan velocidades de 12 Mbps y de 18
Mbps.

2.3.2.6. Modulación QAM

2.3.2.6.1. 16-QAM
Con el propósito de obtener una eficiencia espectral mayor se recurre a métodos de
modulación de mayor número de fases. Debido a las prestaciones de tasa de error BER, en
función de la relación señal ruido C/N no es conveniente continuar incrementando el número
de fases PSK. La modulación de 16 fases PSK consiste en 16 estados de fase distribuidos
en una circunferencia con igual amplitud. Una distribución más acertada es 16QAM, donde
las fases se distribuyen en un reticulado de acuerdo con la figura. La virtud de 16QAM frente
a 16PSK es que los estados significativos se encuentran más separados uno de otro, con lo
que admiten una amplitud de ruido mayor. El modulador 16QAM se puede efectuar de 2
formas:

47/163
Módulo 5
Redes de banda ancha de radio.

• Mediante un codificador: éste genera 4 trenes de datos en paralelo que se agrupan


dos a dos para obtener dos señales analógicas con 4 estados de amplitud cada una
(-3,-1,+3,+1). A continuación se efectúa la modulación en cuadratura convencional
del tipo 4PSK.
• Mediante 2 moduladores: para ello necesitaremos dos moduladores del tipo 4PSK
que generan 4 estados de fase en cada uno. Después, a uno de ellos le aplicamos
una atenuación de 6 dB y posteriormente sumamos ambas señales. La modulación
16 QAM resulta ser una modulación 4PSK por cuadrante, donde los cuadrantes se
obtienen mediante la otra modulación 4PSK.

La modulación 16QAM permite transmitir una velocidad de 34 Mb/s en un ancho de banda


de 20 MHz. Este tipo de modulación es empleada en las redes inalámbricas. En concreto, es
soportada por el estándar 802.11g que, empleando la técnica de multiplexado por división
de frecuencias ortogonales (OFDM), alcanza velocidades de 24 Mbps y de 36 Mbps.

2.3.2.6.2. 64-QAM
La modulación 64QAM consiste en asignar variaciones de fase y amplitud a una portadora.
En este caso el número de estados significativos se eleva a 64, logrando con ello una gran
efectividad espectral, manteniendo además una ajustada inmunidad al ruido.
El modulador empleado para llevar acabo la modulación 64QAM, es una extensión del
concepto citado en 16QAM pero aplicando 6 trenes de datos en paralelo en lugar de 4. Se
administran 2 señales analógicas de 8 niveles de amplitud moduladas en cuadratura o se
utilizan 3 moduladores 4PSK con relación de atenuación de 6 y 12 dB. La distribución de
códigos a cada fase se realiza siguiendo una codificación cíclica. De esta forma, un error de
fase introduce en los estados significativos más cercanos sólo un error de bit.

Este tipo de modulación es empleada en las redes inalámbricas. En concreto, es soportada


por el estándar 802.11g que, empleando la técnica de multiplexado por división de
frecuencias ortogonales (OFDM), alcanza velocidades de 48 Mbps y de 54 Mbps.

48/163
Módulo 5
Redes de banda ancha de radio.

Figura 47. Comparativa de distintos reticulados de distribución de estados.

2.3.3. Técnicas de modulación de espectro ensanchado

Históricamente, la mayoría de los estudios y desarrollos de sistemas de comunicación,


tratan de optimizar el espectro radioeléctrico empleando el mínimo ancho de banda. Sin
embargo, otras consideraciones sobre la calidad de la comunicación, como la inmunidad
frente a interferencias o confidencialidad, han inducido al desarrollo de otras técnicas de
modulación, tal es el caso de la técnica conocida como "Spread Spectrum Modulation"
(modulación de espectro ensanchado).

La tecnología de espectro ensanchado consiste en difundir la señal de información a lo largo


del ancho de banda disponible, es decir, en vez de concentrar la energía de las señales
alrededor de una portadora concreta, lo que se hace es repartirla por toda la banda
disponible.

Este ancho de banda total se comparte con el resto de usuarios que trabajan en la misma
banda de frecuencias.
Las principales ventajas que se obtienen al emplear técnicas de espectro ensanchado, pese
a que éstas ocupan un ancho de banda mucho mayor que el mínimo requerido, son:

49/163
Módulo 5
Redes de banda ancha de radio.

• Alta inmunidad obtenida frente a interferencias casuales. Por ejemplo, ante usuarios
que emplean en mismo canal o frente a interferencias intencionales por parte de
alguien que desea bloquear una comunicación en curso.
• Alta inmunidad frente a interferencia de señales multitrayecto.
• Admite la posibilidad de acceso múltiple aleatorio (CDMA), con lo cual es posible
tener varios usuarios cursando comunicaciones independientes en el mismo canal.

Existen varias técnicas de modulación de espectro ensanchado. Entre ellas tenemos:


• Saltos de frecuencia (FH, frecuency hopping). En este modo la portadora empleada
en la modulación da saltos de frecuencia, esta frecuencia instantánea varía en
función de una señal obtenida de la multiplicación de la señal de datos x(t) y una
pseudoaleatoria (código PN). Normalmente la técnica de espectro ensanchado FH
emplea una modulación MFSK.
• Secuencia directa (DH, direct sequence). En esta modulación la fase de una señal
portadora es variada de acuerdo a una señal pseudoaleatoria resultado de la
multiplicación de la señal de datos a transmitir x(t) con una señal denominada código
PN, g(t).

2.3.3.1. FHSS

La tecnología de espectro ensanchado por salto en frecuencia consiste en transmitir una


parte de la información en una determinada frecuencia durante un intervalo de tiempo
(inferior a 400ms) y pasado este tiempo cambiar la frecuencia de emisión continuando la
transmisión en otra frecuencia. De esta manera, cada tramo de información se va
transmitiendo en una frecuencia distinta durante un intervalo de tiempo muy corto. Este
procedimiento equivale a realizar una partición de la información en el dominio temporal. El
orden en los saltos en frecuencia que el emisor debe realizar viene determinado según una
secuencia pseudoaleatoria que se encuentra definida en unas tablas que, tanto el emisor
como el receptor, deben conocer.

Por todo esto, la técnica de espectro ensanchado (FH), al no emplear la misma frecuencia
portadora en un mismo instante de tiempo, nos brinda la posibilidad de tener más de un
punto de acceso en la misma zona geográfica sin que existan interferencias. Para ello debe
haber una correcta sincronización de estos saltos entre todos los elementos de la
comunicación. El efecto global es que, aunque vamos cambiando de canal físico con el
tiempo, se mantiene un único canal lógico a través del cual se desarrolla la comunicación.

50/163
Módulo 5
Redes de banda ancha de radio.

Figura 48. Ejemplo de FHSS con 3 transmisores operando simultáneamente.

Para un usuario externo a la comunicación la recepción de una señal FHSS equivale a la


recepción de ruido impulsivo de corta duración.

El estándar IEEE 802.11 emplea y describe esta tecnología, utilizando la modulación en


frecuencia FSK (Frequency Shift Keying), 2GFSK y 4GFSK, logrando velocidades de
transferencia de 1Mbps y 2Mbps. El ancho de banda del canal de transmisión está dividido
en 79 canales de 1Mhz.

El estándar IEEE 802.11 utiliza FHSS, aunque actualmente la tecnología más reseñable que
emplea la técnica de espectro ensanchado (FHSS) es la tecnología Bluetooth.

Figura 49. Diagrama de bloques de un transmisor y un receptor FHSS.

51/163
Módulo 5
Redes de banda ancha de radio.

2.3.3.2. DSSS
La técnica de espectro ensanchado por secuencia directa (DSSS) consiste en la generación
de un patrón de bits redundante, llamado señal de chip, para cada uno de los bits que
componen la señal de información. Para ello los datos a transmitir se convolucionan con
estos códigos pseudoaleatorios, los cuales poseen componentes frecuenciales que se
distribuyen en un amplio ancho de banda. Posteriormente, la señal resultante será modulada
por una portadora de RF. En recepción es necesario realizar el proceso inverso para obtener
la señal de información original.

La secuencia de bits utilizada para modular cada uno de los bits de información es la
llamada secuencia de Barrer, la cual multiplica por 11 el ancho de banda que ocupa la señal
a transmitir. El código Barker tiene la siguiente forma:

Para un bit “1”: -1, +1, -1, -1, +1, -1, -1, -1, +1, +1, +1
Para un bit “0”: +1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1

Figura 50. Señal de dos bits a la cual se le ha aplicado la secuencia de Barker.

Para clarificar los beneficios de la técnica de ensanchado de espectro, explicaremos


brevemente el proceso: la señal que se va a transmitir s(t), de potencia S, antes de ser
“ensanchada”, tiene un ancho de banda de BS Hz y una densidad espectral de potencia
aproximadamente constante e igual a S0 W/Hz, tal como se muestra en la figura. Su
potencia será aproximadamente igual a S=BSxS0 (la potencia es el área encerrada por la
curva). Antes de ser transmitida se efectúa una convolución con una señal pseudoaleatoria
de un ancho de banda de W Hz. El resultado es una señal de aproximadamente W Hz de
ancho de banda (con W >> BS) y que, al conservar su energía, tendrá una densidad
espectral de potencia menor.

52/163
Módulo 5
Redes de banda ancha de radio.

Durante la transmisión se suma a la señal un ruido n(t) de ancho de banda BN y densidad


espectral de potencia I0 W/Hz, resultando una potencia N=BNxI0. Esta interferencia tiene
una potencia significativa frente a la de la señal modulada, y en condiciones normales sería
suficiente para provocar una pérdida total de la comunicación.

Figura 51. Comportamiento en frecuencia de las técnicas de espectro ensanchado.

En el receptor se realiza la operación de correlación, dando como resultado la señal


modulada en su forma original, más el ruido. Este proceso es justo el inverso al de
convolución. Antes de demodular la señal S, se realiza un filtrado paso-banda que elimina
las secuencias que están fuera de banda de detección BS. De esta forma, la energía del
ruido queda reducida (la potencia del ruido queda dividida por un factor W/BS, que es igual a
la relación entre el ancho de banda de la señal después y antes del ensanchado), mientras
que la señal S(t) conserva su potencia original. Este factor se llama Ganancia de Proceso.

El proceso DSSS es un proceso en banda base. Para poder transmitir esta señal
ensanchada, es preciso modularla. Los tipos de modulación que se emplean en DSSS son:
• Para 1 Mbps, se emplea DBPSK (modulación por desplazamiento de fase bivalente
diferencial).
• Para 2 Mbps, se emplea DQPSK (modulación por desplazamiento de fase
cuadrivalente diferencial).
• Para 5,5 Mbps, se emplea CCK (modulación de código complementario).
• Para 11 Mbps, se emplea PBCC (codificación convolucional binaria de paquetes).

Para el caso de 802.11 b/g, la tecnología de espectro ensanchado por secuencia directa,
DSSS, opera en el rango que va desde los 2.402 GHz hasta los 2.483 GHz (para el caso
europeo “ETSI”), obteniendo un ancho de banda total disponible de 81 MHz.
En topologías de red que contengan varias celdas, ya sean solapadas o adyacentes, los
canales pueden operar simultáneamente sin apreciarse interferencias en el sistema, siempre
que la separación entre las frecuencias centrales de cada canal sea como mínimo de 22
MHz. Esto significa que, de los 81 MHz de ancho de banda total disponible podemos,

53/163
Módulo 5
Redes de banda ancha de radio.

obtener un total de 3 canales independientes que pueden operar simultáneamente en una


determinada zona geográfica sin que entre ellos aparezcan interferencias.

Figura 52. Reparto del ancho de banda entre los canales en que se divide.

La independencia entre estos 3 canales nos permite dar cobertura a un área extensa sin que
se produzcan interferencias, llevando a cabo la asignación frecuencial como indica la figura
53.

Figura 53. Asignación y distribución optimizada de canales, en un plano horizontal.

2.3.3.3. OFDM
OFDM (“Ortogonal Frequency Division Multiplexing”). Esta técnica permite dividir una
portadora de datos de alta velocidad en 52 subportadoras, cada una de ellas modulada por
un tren de datos de baja velocidad que se transmiten en paralelo. OFDM utiliza el espectro
de manera mucho más eficiente que FDMA, dado que cada portadora es ortogonal a las
demás, permitiendo que las mismas puedan alojarse muy juntas sin riesgo de que se
interfieran entre sí.

54/163
Módulo 5
Redes de banda ancha de radio.

Figura 54. Esquema del funcionamiento de la modulación OFDM.

Para generar una señal OFDM se debe controlar cuidadosamente la ortogonalidad entre
todas las subportadoras. El ancho de banda de la señal resultante es función de la velocidad
de la señal de entrada y del esquema de modulación elegido (BPSK, QPSK, QAM). Esta
operación puede ser realizada en forma eficiente y sencilla utilizando IFFT (Inverse Fast
Fourier Transform). La FFT (Transformada rápida Fourier) transforma una señal cíclica en el
dominio temporal a su equivalente en el dominio de la frecuencia. Esto se logra encontrando
la forma de onda equivalente, resultante de la suma de las componentes sinusoidales
ortogonales.

Figura 55. Composición y descomposición de la señal OFDM.


El sistema lleva acabo una sub-canalización. Es decir, se emplea sólo un subconjunto de
portadoras que se agrupan en paquetes formando subcanales. Estas portadoras pueden o
no ser adyacentes.

55/163
Módulo 5
Redes de banda ancha de radio.

Figura 56. Distribución de las portadoras en OFDM empleando subcanalización adaptativa.

Estas subportadoras son permutadas siguiendo diferentes criterios para lograr mayor
inmunidad al desvanecimiento selectivo. El criterio con que se realizan estas permutaciones
es diferente según se trate de aplicaciones fijas o móviles.

La subcanalización obtiene las siguientes mejoras:


• Si la cantidad de información a transmitir es pequeña, se espaciarán las portadoras
incrementando la eficiencia.
• Si se conoce el perfil de desvanecimiento, las portadoras se pueden colocar para
mejorar el funcionamiento.
• El ancho de banda se puede compartir por varios usuarios (FDD).
• La subcanalización concentra la potencia transmitida de cada abonado en un
subcanal de subportadoras.
• Múltiples usuarios pueden transmitir simultáneamente en diferentes subcanales.
• El sistema incrementa la ganancia hacia el nodo principal al reducirse la tasa de
transferencia y viceversa.

Figura 57. Uso del canal de transmisión en un sistema, empleando OFDM por varios usuarios.

56/163
Módulo 5
Redes de banda ancha de radio.

El sistema OFDM es empleado en tanto en WIFI (802.11a/g) como en WIMAX:

En el caso de WiFi se emplean 64 portadoras de las cuales 52 serán moduladas con los
datos a transmitir. Cuatro de ellas se usarán como portadoras piloto y el resto se emplean
de guarda en ambos extremos del canal, que tiene un ancho de banda fijo de 20 Mhz.

En el caso de WiMax se emplean entre 256 y 2048 portadoras de las que 8 se emplean
como piloto en posiciones fijas (-84,-60,-36, 12, 12, 36, 60 y 84), otras portadoras de
emplean como guarda (para eliminar la interferencia multicamino), y el resto (entre 200 y
1700 portadoras) se modulan con los datos a transmitir.

El ancho de banda del canal es escalable y varía desde 1,5MHz a 28 MHz.

En función de las calidad de recepción de la señal se emplean las siguientes modulaciones


de la portadora : BPSK, QPSK, 16-QAM y 64-QAM.

Parámetros WiMax WiFi


Nº de Portadoras Totales 256/2048 64
Nº de Portadoras de datos 200/~1700 52
Nº de Portadoras piloto 8 4
Duplex FDD/TDD TDD
Escalable desde: Fijo 20MHz.
Ancho de banda
1,5 MHz hasta 28MHz Modo Turbo 40MHz
Formatos de modulación BPSK, QPSK, 16QAM, 64QAM. BPSK, QPSK, 16QAM, 64QAM.
Periodo de Guarda Adaptativo Fijo
MiMo:
Sí Añadido con 802.11n
Sistema antena adaptativa
Sub-canalización Sí No

Tabla comparativa entre WiMax y WiFi, empleando OFDM.

57/163
Módulo 5
Redes de banda ancha de radio.

2.4. El estándar 802.11


En el año 1997 el Instituto de Ingenieros Electrónicos y Eléctricos (IEEE) desarrolla el
estándar 802.11. En su primera versión, proporcionaba unas velocidades de transmisión de
1 ó 2 Mbps y una serie fundamental de métodos de señalización y otros servicios. El primer
problema que encontró este estándar fue el de su baja tasa de transferencia de datos. En
consecuencia, se trabajó en un nuevo estándar, el 802.11b, que apareció en 1999 y
proporcionaba unas tasas de transferencia de hasta 11 Mbps. Gracias a las prestaciones
ofrecidas por 802.11b, similares a las de las redes cableadas, ha logrado tener una buena
aceptación en el mundo empresarial, siendo una de las tecnologías más expandidas que
cuenta con un amplio abanico de productos y compañías que la soportan. También en 1999
y, como desarrollo del estándar 802.11, aparece el estándar 802.11a que trabaja a una
frecuencia de 5Ghz (frecuencia inicialmente no utilizable en Europa) y que alcanza 54Mbps.
En Europa, la necesidad de alcanzar una mayor velocidad en las comunicaciones
inalámbricas, hace que se desarrolle el estándar 802.11g que, manteniendo una total
compatibilidad con 802.11b, también alcanza los 54Mbps a la frecuencia de 2,4 Ghz. Este
estándar es aprobado en el año 2003 y emplea OFDM análoga a la empleada en 802.11a.

IEEE
802.11

2,4 Ghz 5 Ghz

FHSS DSSS OFDM OFDM

2GFSK DBPSK-Barker IEEE 802.11g IEEE 802.11a


(1Mbps) (802.11b) (1Mbps) Hasta 54 Hasta 54
Mb Mb

4GFSK DQPSK-Barker
(2Mbps) (802.11b) (2Mbps)

DQPSK-CCK BPSK-PBCC
(802.11b) (5,5Mbps)

DQPSK-CCK QPSK-PBCC
(802.11b) (11Mbps)

Esquema explicativo sobre las distintas estandarizaciones del 802.11.

58/163
Módulo 5
Redes de banda ancha de radio.

2.4.1. 802.11a
De la evolución del estándar 802.11 nace el estándar 802.11a. Este nuevo estándar que fue
ratificado en 1999 presenta, como diferencia fundamental, su funcionamiento sobre la banda
de frecuencia de 5 GHz (de 5.150 MHz a 5.350 MHz y de 5.470 MHz a 5.725 MHz),
utilizando la técnica de modulación de radio OFDM (“Ortogonal Frequency Division
Multiplexing”). Esta técnica permite dividir una portadora de datos de alta velocidad en 52
subportadoras de baja velocidad que se transmiten en paralelo. Estas subportadoras se
pueden agrupar de un modo mucho más integrado que con la técnica de espectro
ensanchado que utiliza el estándar 802.11b. Además, podremos tener en funcionamiento
hasta ocho canales sin solapamiento, con el consiguiente aumento en la capacidad para las
comunicaciones simultáneas.
La consecuencia inmediata de todo esto es un aumento considerable en la velocidad de
transmisión, llegando hasta los 54 Mbps. Estos niveles de velocidad hacen que este
estándar esté especialmente indicado para entornos con elevados requerimiento de ancho
de banda (aplicaciones multimedia, transferencia de grandes cantidades de ficheros, video-
conferencia…)
Aunque este aumento en la velocidad presenta una excelente tarjeta de visita, lo cierto es
que esta norma cuenta también con algunas desventajas con respecto a su antecesora,
como son el mayor nivel de consumo (que la hace menos idónea para su instalación en
portátiles o PDAs), o la falta de compatibilidad con el 802.11b debido al cambio de
frecuencia. Esto último se puede resolver empleando puntos de acceso compatibles con
ambos estándares. Otro dato que se puede resaltar sobre este estándar es que las
distancias de cobertura se ven reducidas significativamente con respecto a los estándares
que emplean 2,4Ghz.
En Europa la implantación de este estándar no fue posible debido a restricciones legales
(inicialmente la frecuencia de 5Ghz estaba reservada para usos militares). Aunque en la
actualidad la banda de 5 Ghz ha sido liberada, estos años de retraso han hecho que el
estándar 802.11a no acabe de implantarse sobre todo por la evolución de nuevos
estándares como el 802.11g y el 802.11n.

2.4.2. 802.11b
El estándar 802.11b es la evolución natural del anterior estándar el 802.11. Este nuevo
estándar fue ratificado en 1999. Básicamente, se diferencia de su predecesor en el uso
exclusivo de la modulación DSSS y el sistema de codificación CCK (“Complementary Code
Keying”). Las velocidades de transmisión que es capaz de ofrecer podrán variar desde 1, 2,
5.5, y 11 Mbps, dependiendo de diferentes factores, principalmente de la relación señal
ruido.
Esta capacidad de adaptar la velocidad de transmisión se denominada DRS (“Dynamic Rate
Shifting”). Permite a los adaptadores de red inalámbricos reducir las velocidades para
compensar los posibles problemas de recepción que se pueden generar por las distancias o
los materiales que es necesario atravesar (paredes, tabiques,...).
Otros datos a tener en cuenta sobre este estándar es su reducido nivel de consumo, que le
hace perfectamente válido para su uso en PCs portátiles o PDAs.
En cuanto a las distancias a cubrir, dependerá de las velocidades aplicadas, del número de
usuarios conectados y del tipo de antenas y potencia de radiación que se emplee. Aún así,
se podrían dar unas cifras de alrededor de entre 120m (a 11 Mbps) y 460m (a 1 Mbps) en

59/163
Módulo 5
Redes de banda ancha de radio.

espacios abiertos, y entre 30m (a 11 Mbps) y 90m (a 1 Mbps) en interiores, dependiendo


lógicamente del tipo de materiales que sea necesario atravesar.

2.4.3. 802.11g
A mediados del año 2003 se aprobó un nuevo estándar, el 802.11g, basado en la norma
802.11b. Esta norma, más avanzada que su predecesora, trabaja sobre la misma frecuencia
de los 2,4 GHz y es capaz de utilizar además de la modulación DSSS el sistema OFDM, lo
que la hace compatible con el estándar más extendido en el mercado.
Al soportar ambas codificaciones, este nuevo estándar será capaz de incrementar
notablemente la velocidad de transmisión, pudiendo llegar hasta los 54 Mbps, la misma
velocidad que oferta la norma 802.11a, aunque manteniendo las características propias del
802.11b en cuanto a distancia, niveles de consumo y frecuencia utilizada.
De este modo, la mayor bondad de esta nueva norma es el incremento de velocidad,
manteniendo una total compatibilidad con el estándar 802.11b y permitiendo la coexistencia
entre ambos estándares en una misma instalación, algo realmente significativo si tenemos
en cuenta la importancia de mantener los equipos que ya están en uso.

Nº max. de
Banda Velocidad Velocidad
Norma Modulación Alcance canales sin
de Fcia. max. efectiva
solape
802.11b 2,4 Ghz DSSS 100 m 3 11 Mbps 6Mbps
802.11a 5 Ghz OFDM 50 m 12 54 Mbps 32 Mbps
802.11g 2,4 Ghz OFDM 100 m 3 54 Mbps 20 Mbps

Tablas comparativas sobre algunas características de los estándares 802.11.

2.4.4. 802.11n (MIMO)


Es la última generación de WLAN desarrollada por el IEEE. En la actualidad ya hay
productos comercializados basados en las especificaciones del borrador (DRAFT) del
estándar IEEE802.11n. Esta tecnología ofrece los valores de transmisión de datos más altos
de los distintos estándares desarrollados por el comité IEEE 802.11. Empleando este
borrador del estándar ya se han desarrollado varios chips WLAN.

Agere y Broadcom ya producen chips que demuestran el perfecto funcionamiento de esta


tecnología. Estos prototipos aceleran la tecnología 802.11 hasta velocidades de 270 Mbps.
Para ello el sistema emplea tres antenas de transmisión/recepción, usando el Multiplexado
Ortogonal de División de Frecuencia (OFDM), definido en 802.11a/g para proporcionar
separaciones limpias entre las distintas portadoras en la misma banda de frecuencias. La
principal novedad tecnológica que incluye el estándar 802.11n es la utilización de una
técnica llamada MIMO (Entrada Múltiple / Salida Múltiple), que básicamente consiste en
emplear simultáneamente más de un canal, logrando con ello que el rendimiento se
incremente notablemente. Especialmente la técnica MIMO está ideada para paliar el
problema del multicamino, por ejemplo en entornos urbanos o en el interior de los edificios.

60/163
Módulo 5
Redes de banda ancha de radio.

El estándar 802.11n añade al sistema inalámbrico clásico un segundo canal de


comunicación, lo cual aporta al sistema diversidad en canales de comunicación. Además el
sistema para mantener la diversidad espacial añade una tercera antena. Todo ello hace que
este sistema aumente notablemente la velocidad y la distancia máxima de transmisión.
El nuevo estándar 802.11n, cuyo lanzamiento definitivo esta programado para finales del
2006, debería conseguir valores de transferencia de al menos 100 Mbps usando esta
tecnología MIMO.

Dos empresas del sector están compitiendo en el desarrollo de este protocolo (el futuro
estándar 802.11n):
• Los partidarios TGn Sync (la abreviación significa Grupo de Tarea y Sincronización)
incluye Agere y otros socios principales como Atheros, Intel, Sony o Philips. Este
grupo intenta usar canales de 40 MHz en la banda de 5 GHz, y, según Agere, esto
les pondrá en una posición que les permitirá soportar un valor de transmisión de red
de hasta 500 Mbps.
• La tendencia WWiSE (“Espectro de Eficacia Mundial”) se apoya en un protocolo más
conservador, con canales de 20 MHz en la banda 2.4 GHz con un valor máximo de
transmisión de 270 Mbps. Sus miembros más conocidos son Broadcom, Conexant,
Texas Instruments, Airgo y STMicroelectronics. La tendencia WWISE asegura la
compatibilidad con los sistemas b/g y esta es su ventaja principal.IEEE 802.11n.

Figura 58. Dibujo explicativo sobre el funcionamiento de un sistema MIMO

2.4.5. Estándares adicionales dentro del grupo 802.11


Como estándares adicionales dentro del grupo 802.11, dignos de mención por su
importancia en la mejora y evolución de las normas básicas o por cubrir aspectos no
contemplados en esas normas, destacamos las siguientes:

IEEE 802.11c

61/163
Módulo 5
Redes de banda ancha de radio.

Especifica métodos para la conmutación inalámbrica o, lo que es lo mismo, métodos para


conectar diferentes tipos de redes mediante redes inalámbricas.

IEEE 802.11d
Normalmente se le conoce como el “Método Mundial” y se refiere tanto a las diferencias
regionales en tecnologías, como a cuántos y cuáles son los canales disponibles para usarse
en las distintas regiones del mundo. Como usuario sólo necesitamos especificar el país en el
que queremos usar la tarjeta WLAN y el controlador se ocupa del resto.

IEEE 802.11e
Este grupo de encarga de definir la calidad del servicio y las extensiones para el flujo de
medios QoS (Quality of Service) para las redes 802.11a/h y g. El objetivo es ajustar las
redes de 54 Mbps para aplicaciones multimedia y de voz sobre IP o, lo que es lo mismo,
telefonía a través de redes IP e Internet. La red debe soportar valores de transmisión de
datos garantizados para servicios individuales o retrasos de propagación mínimos para que
sean útiles con multimedia o voz.

IEEE 802.11f
Básicamente, es una especificación que funciona bajo el estándar 802.11g y que se aplica a
la intercomunicación entre puntos de acceso de distintos fabricantes, permitiendo el roaming
o itinerancia de clientes.

IEEE 802.11h
Es la variante Europea del estándar Americano del IEEE 802.11a que permite asignación
dinámica de canales y control automático de potencia, obligatorias para el mercado europeo
según el Instituto Europeo de Estándares de Comunicación (ETSI) con el fin de minimizar
los efectos de posibles interferencias y garantizar que los sistemas tengan una capacidad de
transmisión razonable.

IEEE 802.11i
Este estándar permite incorporar mecanismos de seguridad para redes inalámbricas. Ofrece
una solución interoperable y un patrón robusto para asegurar los datos. 802.11i fue elegido
para resolver los problemas de seguridad que comprometieron en su momento las redes
inalámbricas. Integra todo lo que el mundo de la seguridad ofrece. Las características más
importantes de 802.11i incluyen la autenticación IEEE 802.1x con Protocolo de
Autenticación Extendido (EAP), RADIUS, Kerberos y la encriptación AES basada en el
algoritmo de Rijndael. La complejidad de 802.11i hizo extremadamente complicada su
finalización. El estándar fue finalmente lanzado por la IEEE tras un difícil proceso de
negociación a finales del verano de 2004.

IEEE 802.11j

Resuelve la adición del canal 4.9 GHz al de 5 GHz para Japón.

62/163
Módulo 5
Redes de banda ancha de radio.

2.5. Seguridad

Una de las debilidades normalmente atribuidas a las tecnologías inalámbricas, y más en


concreto a la tecnología Wi-Fi, es la falta de seguridad. Nos referimos, no tanto a la
seguridad física, como a la seguridad de la información, su integridad y a la no accesibilidad
a terceros.

En las comunicaciones Wi-Fi nuestro medio de propagación es el aire. Además empleamos


una banda libre de acceso público, con lo que, la única forma de asegurar las
comunicaciones es combinando la encriptación y la autenticación.

Las medidas de seguridad inicialmente tomadas y que, en un principio, parecían ser


suficientes para asegurar la privacidad de las comunicaciones inalámbricas, resultan ser
insuficientes debido a los nuevos avances de la técnica. Por todo ello, los sistemas de
seguridad y protección de la información de las redes Wi-Fi han de mantener una constante
evolución, forzada por el hallazgo de sus debilidades.

La seguridad es un requisito esencial para la aceptación de las WLAN por los usuarios
empresariales o en aplicaciones públicas. La posible carencia de medidas de seguridad
adecuadas puede ocasionar que un “hacker” se introduzca en la red, tenga acceso a la
información y la pueda manipular a su antojo. No obstante, existen herramientas, funciones
y protocolos de seguridad que ofrecen protección adecuada para redes WLAN. La finalidad
de los sistemas de seguridad inalámbrica es eliminar las vulnerabilidades de estas redes
equiparándolas a las de una red cableada.

El nivel de seguridad será dependiente del tipo y funcionalidad de la red. Un mayor nivel de
seguridad, exigirá del sistema una mayor capacidad de proceso y por ello, un aumento del
coste.

2.5.1. Vulnerabilidades en las redes inalámbricas

En la actualidad en las redes inalámbricas existen multitud de posibles vulnerabilidades.


Éstas se pueden clasificar en:
• Vulnerabilidades en los algoritmos de cifrado
o Por ejemplo en WEP (Wired Equivalent Protection)
• Vulnerabilidades en los métodos de autenticación
o Ataques de diccionario (en línea y fuera de línea)
o Ataques de hombre e medio “Man in the middle”
• Ataques de denegación de servicio (DoS)
o Interferencias en RF
o Tramas 802.11 “deauthentication/disassociation”
o Inundación de tramas de autenticación 802.1x
• Suplantación de direcciones IP (Spoofing), envenenamiento ARP
• Puntos de acceso no autorizados

63/163
Módulo 5
Redes de banda ancha de radio.

Figura 59. Clasificación de los distintos tipos de ataque

2.5.2. Las soluciones


Actualmente existen vías efectivas para garantizar una transmisión segura de los datos. A
pesar de que ninguna medida de seguridad es infalible, la clave está en las medidas que
tomen los administradores de las WLAN. En la actualidad, se pueden aplicar múltiples
niveles de seguridad inalámbrica; el administrador según las necesidades, los medios y las
restricciones existentes deberá optar por un determinado nivel seguridad.
Las medidas de seguridad en las redes Wi-Fi las podemos dividir en dos grupos:

• Métodos para dar cierta privacidad a una Red Wi-Fi.


o Ocultación del SSID.
o Filtrado de direcciones MAC.
o WEP.
o Medidas físicas de protección.

• Métodos avanzados de seguridad para una red Wi-Fi.


o WPA
o WPA-2 (AES)

2.5.2.1. Ocultación del SSID (No broadcast-SSID)


Como uno de los primeros niveles de seguridad que se pueden definir en una red
inalámbrica, podemos indicar la ocultación del SSID (“Service Set Identifier” o identificador
del servicio). Aunque se trata de un sistema muy básico (normalmente no se tiene por un
sistema de seguridad), este identificador permite establecer o generar, tanto en la estación
cliente como en el punto de acceso, redes lógicas que interconectarán a una serie de
clientes.

Normalmente, los puntos de acceso difunden su SSID para que cada cliente pueda ver los
identificadores disponibles y realizar la conexión a alguno de ellos, simplemente
seleccionándolos. Pero también se puede inhabilitar la difusión de este SSID en el punto de
acceso, dificultando esto el descubrimiento de la red inalámbrica por parte de personas
ajenas a su uso. Pese a eliminar la difusión del SSID, se mantienen una serie de tramas que

64/163
Módulo 5
Redes de banda ancha de radio.

delatan la presencia del punto de acceso, tramas como los “probe requests”, “probe
responses”, “association requests” y “re-association requests”.

2.5.2.2. Filtrado de direcciones MAC


Subiendo un escalón en estos sistemas de protección, encontramos la posibilidad de definir
listas de control de acceso (ACL, “Access Control List”) en los AP.
Cada uno de estos puntos puede contar con una relación de las direcciones MAC (“Medium
Access Control” o Control de Acceso al Medio) de cada uno de los clientes que queremos
que se conecten a nuestra red inalámbrica. Cada adaptador cuenta con una dirección que lo
identifica de forma inequívoca.

El modo de funcionamiento es sencillo: si un punto de acceso no tiene registrada en la ACL


(lista de control de acceso) la dirección MAC de un equipo que intenta conectarse a él,
simplemente no contestará.

Hay que tener en cuenta que éste método para proteger el acceso a la red inalámbrica no es
inquebrantable. La dirección MAC se transmite en plano y puede ser fácilmente interceptada
y suplantada. Además habrá que actualizar estas listas de control de acceso cada vez que
se dé de alta un nuevo adaptador inalámbrico, eliminando aquellos que se quieren dejar de
utilizar. Por todo ello, esta medida de seguridad además de suponer un gran esfuerzo de
gestión, reporta poca seguridad; por lo que sólo es aplicable a pequeñas redes a las que se
conecta un reducido número de clientes.

2.5.2.3. Medidas de protección física.


Entendemos como medidas de protección física, aquellas enfocadas a reducir la señal
radioeléctrica que escapa fuera del área de cobertura, reduciendo en lo posible el área de
actuación del intruso. Por ello, siempre es necesario analizar la cobertura que aporta cada
punto de acceso, intentado a través del posicionamiento y de la potencia de transmisión de
las antenas, minimizar la señal transmitida fuera del espacio físico donde se encuentran
nuestros clientes inalámbricos.

Para el caso de lugares públicos o privados donde exista un horario de actividad, puede ser
interesante evitar las conexiones a la WLAN fuera del horario de servicio establecido, ya sea
mediante reglas en el firewall o simplemente cortando la alimentación eléctrica a los puntos
de acceso por medio de un sencillo programador digital.

2.5.2.4. WEP
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es un sistema de
encriptación estándar que opera a nivel de capa 2 de la torre OSI. WEP es el algoritmo
opcional de seguridad que brinda protección a las redes inalámbricas. Es soportado por la
mayoría de las soluciones inalámbricas y está incluido desde la primera versión del estándar
IEEE 802.11. Se ha mantenido sin cambios en los nuevos estándares 802,11a/b/g, con el fin
de garantizar compatibilidad entre las distintas tecnologías.

65/163
Módulo 5
Redes de banda ancha de radio.

WEP emplea el algoritmo RC4 de RSA Data Security, para cifrar los datos, con claves de 64
bits o 128 bits, las cuales son presentadas al usuario en forma hexadecimal o ASCII. En
realidad se trata de claves de 40 bits o 104 bits, ya que los otros 24 bits corresponden a un
vector de inicialización (IV) que se sitúa en la cabecera del paquete sin cifrar. Mediante esta
clave, el sistema WEP realiza la autentificación del acceso y encripta la información que se
transmite entre dos dispositivos inalámbricos.

Cuando una estación trata de conectarse con un punto de acceso, ésta se autentifica del
siguiente modo: el cliente solicita conectarse al punto de acceso, el cual replica con un texto
aleatorio que constituye el desafío (challenge). La estación debe utilizar la copia de su clave
secreta compartida para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin
de autenticarse. El punto de acceso descifra la respuesta utilizando la misma clave
compartida y la compara con el texto de desafío enviado anteriormente. Si los dos textos
son idénticos, el punto de acceso envía un mensaje de confirmación a la estación y la
acepta dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta
incorrecta, el punto de acceso la rechaza, evitando que la estación acceda a la red.
Una vez establecida la comunicación y con el fin de proteger el texto cifrado frente a
modificaciones no autorizadas mientras está en tránsito, WEP genera, a partir del texto en
claro, un valor de comprobación de integridad (ICV) utilizando para ello el algoritmo CRC-32.
Dicho valor de comprobación de integridad se concatena con el texto en claro. El valor de
comprobación de integridad es, de hecho, una especie de huella digital del texto en claro. El
receptor aplica el algoritmo CRC-32 al texto ya descifrado y obtiene el valor de
comprobación de integridad, compara este con el vector ICV recibido y, si los dos valores de
ICV son idénticos, el mensaje será autenticado; en otras palabras, las huellas digitales
coinciden.

WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de
acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso deben
ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo se
establece la clave secreta. En la práctica general, una misma clave es compartida entre
todas las estaciones y puntos de acceso de un sistema dado. Además el estándar no
contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir
la clave manualmente en cada uno de los elementos de red. Esto genera varios
inconvenientes: por un lado, la clave está almacenada en todas las estaciones, aumentando
las posibilidades de que sea comprometida y por otro, la distribución manual de claves
provoca un aumento de mantenimiento por parte del administrador de la red, lo que
conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca.

El algoritmo de encriptación de WEP:

El algoritmo de encriptación se puede representar en un diagrama de flujo como el de la


figura, en el que se diferencian los siguientes pasos:

1. Aplicando el método propuesto por WEP para garantizar la integridad de los


mensajes. Se calcula un ICV (Integrity Check Value) de 32 bits aplicando el algoritmo
CRC-32 a los datos a transmitir.

2. Se concatena la clave secreta a continuación del aleatorio IV (vector de


inicialización) formado el “seed”.

66/163
Módulo 5
Redes de banda ancha de radio.

3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de


caracteres pseudoaleatorios (keystream), a partir del “seed” de la misma longitud que
los bits obtenidos en el punto 1.

4. Se calcula la OR exclusiva (XOR) de los caracteres del punto 1 con los del punto 3.
El resultado es el mensaje cifrado.

5. Se añade el IV (sin cifrar) al mensaje cifrado con lo que queda conformada la trama
IEEE 802.11.

Figura 60. Diagramas de encriptación y desencriptación WEP.

El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el IV
y la clave secreta, tendrá entonces la semilla o “seed” para generar una secuencia de
caracteres pseudoaleatorios conocida como “keystream”. Realizando el XOR entre los datos
recibidos y el “keystream”, se obtendrá el mensaje sin cifrar (datos y CRC-32). Luego se
comprueba que el CRC-32 sea correcto, lo que garantiza que la comunicación se ha llevado
a cabo sin errores.

Aunque en teoría este sistema debería ser suficiente para dar seguridad a las redes WiFi, lo
cierto es que existen métodos para averiguar la clave utilizando determinadas herramientas
software. Además del problema que supone utilizar una misma clave para todos los
usuarios.

67/163
Módulo 5
Redes de banda ancha de radio.

2.5.2.5. WPA. (Pre-802.11i)


WPA (“WI-FI Protected Access”) es una especificación de mercado de la Wi-Fi Alliance que
fue ratificado en el año 2003. Está basado en las directrices marcadas por el grupo de
trabajo 802.11i.

Wi-Fi Alliance, apremiada por las vulnerabilidades del sistema de seguridad WEP, publicó
un subconjunto de la especificación IEEE 802.11i denominado WPA, cuyo objeto es facilitar
a los propietarios de redes inalámbricas un control mayor sobre quién accede a las mismas
y una mayor protección de las comunicaciones inalámbricas.

Para solventar los problemas del sistema de cifrado WEP, se propone para WPA un nuevo
protocolo de cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este protocolo
se encarga de cambiar la clave compartida entre punto de acceso y el cliente cada cierto
tiempo, con el fin de evitar ataques que permitan revelar la clave. También se mejoraron los
algoritmos de cifrado de trama y de generación de los IVs, sustituyendo el algoritmo de
comprobación de integridad CRC por el algoritmo de comprobación de integridad llamado
MIC (Message Integrity Check) que lleva acabo el cifrado de cada paquete y es comprobado
tanto por el emisor como por el receptor. WPA incluye la posibilidad de emplear los
mecanismos de autenticación 802.1x y EAP.

WPA puede operar en dos modalidades o ámbitos de aplicación según la complejidad de la


red:
• Modalidad de red empresarial: para operar en esta modalidad se requiere de la
existencia de un servidor RADIUS en la red. El punto de acceso emplea entonces
802.1x y EAP para la autenticación, utilizando el servidor RADIUS para suministrar
las claves compartidas que se usarán para cifrar los datos mediante el protocolo de
cifrado RC4/TKIP/MIC.

• Modalidad de red domestica, llamada PSK (Pre-Shared Key): WPA opera en esta
modalidad cuando no se dispone de un servidor RADIUS en la red. Se requiere
entonces introducir una contraseña compartida de entre 8 a 63 caracteres en el
punto de acceso y en los dispositivos inalámbricos. Solamente podrán acceder al
punto de acceso aquellos dispositivos inalámbricos cuya contraseña coincida con la
del punto de acceso. Una vez logrado el acceso, RC4/TKIP/MIC entra en
funcionamiento para garantizar la seguridad del mismo. Se recomienda que las
contraseñas empleadas sean largas (20 o más caracteres).

Wi-Fi Protected Access puede habilitarse en la mayoría de productos certificados Wi-Fi


existentes con una sencilla actualización de software.

A WPA, pese a presentar notables mejoras frente al sistema WEP, le han sido descubiertas
varias vulnerabilidades, por ejemplo: cuando las claves preestablecidas utilizan palabras
presentes en el diccionario o la longitud es inferior a los 20 caracteres, el atacante sólo
necesitará interceptar el tráfico inicial de intercambio de claves para poder obtener la clave.
Además WPA (802.1x) es vulnerable a varios tipos de ataque:

• Contra el sistema de autenticación EAP-TTLS se emplea el ataque de diccionario.

68/163
Módulo 5
Redes de banda ancha de radio.

• Contra el sistema de autenticación EAP-LEAP se emplean los siguientes tipos de


ataque:
o Cálculo de una larga lista de passwords MD4.
o Captura de los frames de respuesta.
o Calculo de los 2 bits del hash de MD4.
o Un ataque de diccionario.

• Ataques DoS (denegación de servicio).


o Basado en inundación de frames EAPOL-Start.
o Identificación de espacio del EAP cíclico.
o Mandando a los clientes frames prematuros de EAP Success.
o Clientes haciendo spoofing de frames EAP fallidos.
o Usando frames malformados de EAP.

2.5.2.6. WPA2 (802.11i)


El grupo de operación del IEEE 802.11i se conformó en el año 2001, con la intención de
implantar una arquitectura de seguridad más robusta y escalable. Ante la fuerte demanda
del mercado por la patente falta de seguridad en redes WIFI, en julio de 2004 se aprobó el
estándar 802.11i. Por su parte la WiFi Alliance lo lanzó al mercado en septiembre de ese
año con el nombre de WPA-2.

WPA2 es lo más reciente en seguridad Wi-Fi. Se basa en el algoritmo de cifrado AES, uno
de los más seguros que existen. Este algoritmo de encriptación realiza múltiples pasos
sobre los datos para el cifrado, y el texto claro se cifra en bloques discretos de longitud fija.
En concreto, el mecanismo que utiliza se denomina AES-CCMP (“Advanced Encryption
Standard-Counter Mode/ CBC-MAC Protocol”). En AES-CCMP ya no existen los vectores de
inicialización, principal fuente de ataques en WEP, y además, no sólo se cifran los datos a
transmitir, sino que las cabeceras de los paquetes también se encuentran protegidas.

Al igual que sucede con WPA, WPA2 emplea TKIP por lo que cada paquete que se
transmite habrá sido cifrado con una clave distinta. Además, WPA2 mejora el algoritmo de
integridad de datos y la asociación y desasociación de equipos en la red. Sin embargo, AES
no está diseñado para poder ser implementado en la mayoría de versiones anteriores de
hardware, lo que puede hacer necesaria la renovación o adaptación tanto de puntos de
acceso como de clientes que no soporten esta norma de encriptación, la cual requiere
emplear hardware de cierta potencia de cálculo.

802.11i solventa con nota los problemas de cifrado y autenticación de estándares de


seguridad anteriores, pero no puede evitar las interferencias de radiofrecuencia o los
ataques de denegación de servicio (DoS).

69/163
Módulo 5
Redes de banda ancha de radio.

Figura 61. Diagrama sobre la evolución de las técnicas de seguridad en las redes WIFI.

2.5.2.7. Tipos de Autentificación

2.5.2.7.1. Autenticación en WEP


WEP no proporciona una autenticación en toda regla, sin embargo, mediante el uso de una
clave compartida, controla el acceso a la WLAN y evita accesos no autorizados a la red. Se
utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del
sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste
replica con un texto aleatorio que constituye el desafío (challenge). La estación debe utilizar
la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo al punto
de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la
misma clave compartida y la compara con el texto de desafío enviado anteriormente. Si los
dos textos son idénticos, el punto de acceso envía un mensaje de confirmación a la estación
y la acepta dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta
incorrecta, el punto de acceso la rechaza, evitando que la estación acceda a la red.

2.5.2.7.2. RADIUS
Cuando aumentan las necesidades en cuanto a nivel de seguridad y número de usuarios
que es necesario administrar, además de la encriptación, es necesario añadir otro
mecanismo de seguridad como es la autentificación. La autenticación es el proceso por el
cual se controla el acceso de los usuarios a la red. Para este propósito, el IEEE creó el
grupo 802.1x con objeto de obtener un estándar de autenticación para redes (cableadas o
no). RADIUS (“Remote Authenticated Dial-In User Service”) es la infraestructura
recomendada por la Wi-Fi Alliance como sistema de gestión centralizada que da una
solución de autenticación para entornos con un elevado número de usuarios.
Teniendo en cuenta que este tipo de entornos utilizará normalmente estructuras mixtas
(cable tradicional y WLAN), la utilización de este protocolo permitirá mejorar la capacidad de

70/163
Módulo 5
Redes de banda ancha de radio.

autentificación del usuario inalámbrico, proporcionando un nivel de seguridad superior,


escalable y una gestión centralizada.
A través de este sistema se podrá obtener un Certificado de Cliente Universal que nos
permitirá: la autentificación mutua (autentificación del cliente al AP y del AP al cliente), la
gestión de clave protegida a través del soporte para RADIUS-EAP-TLS, y la integración en
entornos RADIUS existentes que soporten el protocolo MD-5 con sistemas de autenticación
múltiples con protocolo EAP (“Extensible Authentication Protocol”): EAP-TLS ; EAP-TTLS ;
PEAP. Además puede aportar la capacidad proxy en la autenticación y es posible la
instalación de varios servidores Radius funcionando de modo redundante.

2.5.2.7.3. Portal WEB, (NoCat).


En primer lugar hay que aclarar que este sistema de control de acceso necesita un servidor
que realice el control de la conexión al exterior. Con este método de autenticación, el cliente
consigue conectarse a la WIFI sin problemas, e incluso se le asigna una IP, pero sin
capacidad de comunicarse fuera del entorno que se haya previamente definido. Cuando el
cliente intenta establecer comunicación con una página Web externa, automáticamente es
redirigido a un Portal WEB en el cual puede autenticarse. Una vez hecho esto, ya sea con
un simple usuario/clave o previo pago de una tarjeta de conexión o incluso con una tarjeta
de crédito, el usuario consigue conectividad a Internet durante el tiempo establecido. Para
poder mantener la sesión viva, el cliente tiene que mantener una ventana del navegador
“popup” abierta que se encarga de comunicar automáticamente y cada cierto tiempo con el
portal de acceso, garantizando así que la conexión siga abierta.

Figura 62. Arquitectura de un sistema de autenticación Portal WEB.

Existen numerosos ejemplos de este tipo de sistema que ahora mismo está operando en
todo el mundo. Su utilización más habitual corresponde con accesos WIFI en espacios
públicos “hotspots”. Esto se debe a que el navegador es una herramienta muy extendida (la
mayoría de dispositivos con acceso Wi-Fi tienen un navegador) y su utilización resulta muy

71/163
Módulo 5
Redes de banda ancha de radio.

natural para los usuarios, permitiendo asimismo el pago del servicio (conexión a Internet) de
una manera fácil.

A nivel técnico, existen diversos ejemplos de implementación. Quizá el más extendido sea
“NoCat” (http://nocat.net/). Se trata de una implementación en software abierto que permite
la implantación de un sistema de acceso vía Web en un sistema Linux con Iptables. La
arquitectura del sistema está formada por los punto de acceso, un sistema de acceso que
controla las conexiones al exterior, y un portal Web para poder autenticar a los usuarios.
Este portal puede estar situado en la misma máquina que controla las conexiones o puede
instalarse en un servidor Web aparte. En todos los sistemas en los que hay una fase de
comprobación de credenciales (acceso vía Web, EAP-TTLS,...), hay un servidor de
autenticación que, bien chequea dichas credenciales contra alguna base centralizada de
usuarios, bien delega la autenticación a un segundo mecanismo con chequeo de
credenciales (por ejemplo un servidor POP de correo). Como necesidades del cliente
únicamente requiere un navegador WEB con soporte SSL del tipo Mozilla, Netscape, Opera,
Galeon, Konqueror o MS Internet Explorer, una tarjeta Wi-Fi y por supuesto una cuenta de
acceso.

Como desventajas de este sistema de autenticación, destacar que la comunicación va en


claro (sin ningún tipo de encriptación) por lo que es susceptible de ser escuchada por
cualquier estación en el alcance de la WIFI, de ahí que se recomiende el complementar este
sistema de acceso con algún sistema que asegure el contenido de la comunicación: VPNs,
SSH, HTTPS, etc.

2.5.2.7.4. Autenticación de redes 802.1x


802.1x es un estándar de control de acceso de nivel 2 (nivel de acceso al medio), con lo que
a diferencia de otros sistemas, en este caso el cliente no tiene una conexión efectiva con
acceso al medio hasta que no se haya autenticado satisfactoriamente. EAP (Extensible
Authentication Protocol) es un componente fundamental del estándar 802.1x que surgió
como mejora del método de autenticación empleado en PPP (Point to Point Protocol), y que
sirve de base sobre la que implementar diferentes modos de paso de credenciales
(normalmente usuario/password), tales como: PAP, MS-CHAP, MD5, etc. Todo esto le ha
dado gran flexibilidad y ha posibilitado que se convierta en uno de los aspectos a los que
debe gran parte de su éxito. Dentro del 802.1x se define la encapsulación de EAP en tramas
Ethernet sobre una LAN, llamado EAPOL (EAP over LAN).

En el protocolo EAP, como se muestra en la figura, intervienen tres tipos de elementos: el


cliente que solicita acceso, el autenticador que sirve de enlace entre el cliente y el servidor
de autenticación (que en el caso de redes Wi-Fi es el punto de acceso) y el servidor de
autenticación, que realiza la comprobación de credenciales y que, normalmente es un
servidor Radius.

72/163
Módulo 5
Redes de banda ancha de radio.

Figura 63. Arquitectura de un sistema de autenticación 802.1x

El protocolo funciona de la siguiente forma: el cliente solicita conexión al punto de acceso


que filtra todo el tráfico menos el correspondiente al protocolo EAPOL. El punto de acceso
se percata de que hay un nuevo cliente pidiendo acceso y le envía una solicitud de
identificación. Éste le responde con el identificador, que es directamente reenviado al
servidor Radius junto con una solicitud de acceso. El servidor lo utiliza para comenzar la
fase de autenticación con el cliente (el punto de acceso hace de mero intermediario),
enviándole una solicitud de credenciales. El cliente le responde con las correspondientes
credenciales (dependiendo del tipo de autenticación elegido) y finalmente, el servidor Radius
las chequea devolviendo un “accept” o “error”, dependiendo de si todo es correcto,
autorizando o no el acceso con lo que, en consecuencia, el punto de acceso abrirá o no la
conexión al cliente.

En EAP los mensajes son trasmitidos en claro, además de no requerirse ningún tipo de
autenticación por parte del servidor ni del cliente, lo que supone una clara vulnerabilidad a
nivel de seguridad (más aún en entornos wireless). Como mejoras al protocolo, se han
incluido variantes que crean canales seguros entre el cliente y el servidor de autenticación:
EAP-TLS, EAP-PEAP, y EAP-TTLS.

EAP-TLS se trata de una variante de EAP en la cual se realiza una negociación SSL con
autenticación basada en certificado, tanto por parte del cliente como del servidor. Tanto en
el caso de EAP-PEAP como de EAP-TTLS, la conexión segura se realiza a partir
exclusivamente del certificado del servidor (sería el equivalente a HTTPS en web). En el
caso de TLS, las credenciales corresponden al certificado de cliente, mientras que en el de
PEAP y TTLS éstas son comunicadas utilizando uno de los métodos ya comentados: MS-
CHAP, PAP, etc. A nivel de usuario, en el primer caso (TLS) basta con tener el certificado de
cliente instalado, mientras que en los otros (PEAP y TTLS) tendría que proporcionar las
credenciales, por lo general un usuario/password.

Otra de las ventajas que incluye 802.1x es la posibilidad de generar, de manera dinámica y
en la fase de autenticación, las claves que permitirán una conexión segura entre cliente y

73/163
Módulo 5
Redes de banda ancha de radio.

punto de acceso. Es decir, el servidor de autenticación genera una clave que es distribuida
de manera segura al cliente y al punto de acceso, para que utilizando el esquema de
encriptación convenido, cifren toda la comunicación hasta el cierre de la sesión. Esto hace
que no haya una única clave que tenga que ser conocida por todos los clientes que acceden
a la red WIFI, sino que se genera y distribuye de manera automática en el momento de la
autenticación.

La autenticación de redes 802.1x es parte del estándar para dispositivos inalámbricos


802.11g y está incluida en todos los productos inalámbricos que se ajustan al estándar
802.11g.

Entrando algo más en detalle, la autenticación del cliente mediante el protocolo EAP
(Extensible Authentication Protocol) y el servicio RADIUS, se lleva a cabo de la siguiente
manera:
• El proceso inicia cuando la estación de trabajo se enciende y activa su interfaz de
red (en el caso alambrado) o logra enlazarse o asociarse con un punto de acceso (en
el caso inalámbrico). En ese momento, la interfaz de red tiene el acceso bloqueado
para tráfico normal, y lo único que admite es el tráfico EAPOL (EAP over LAN), que
es el requerido para efectuar la autenticación.
• La estación de trabajo envía un mensaje EAPOL-Start al autenticador, indicando que
desea iniciar el proceso de autenticación.
• El autenticador solicita a la estación que se identifique mediante un mensaje EAP-
Request/ Identity.
• La estación se identifica mediante un mensaje EAP-Response/Identity.
• Una vez recibida la información de identidad, el autenticador envía un mensaje
RADIUS-Access-Request al servidor de autenticación, y le pasa los datos básicos de
identificación del cliente.
• El servidor de autenticación responde con un mensaje RADIUSAccess-Challenge, en
el cual envía información de un desafío que debe ser correctamente resuelto por el
cliente para lograr el acceso. Dicho desafío puede ser tan sencillo como una
contraseña, o involucrar una función criptográfica más elaborada. El autenticador
envía el desafío al cliente en un mensaje EAP-Request.
• El cliente da respuesta al desafío mediante un mensaje EAP-Response (Credentials)
dirigido al autenticador. Este último reenvía el desafío al servidor en un mensaje
RADIUS-Access-Response.
• Si toda la información de autenticación es correcta, el servidor envía al autenticador
un mensaje RADIUS-Access-Accept, que autoriza al autenticador a otorgar acceso
completo al cliente sobre el puerto, además de brindar la información inicial
necesaria para efectuar la conexión a la red.
• El autenticador envía un mensaje EAP-Success al cliente y abre el puerto de
acuerdo con las instrucciones del servidor RADIUS.

Existen algunas variantes del protocolo EAP, según la modalidad de autenticación que se
emplee. Se puede hablar de dos grupos de variantes: las que emplean certificados de
seguridad, y las que utilizan contraseñas.

Las variantes de EAP que emplean certificados de seguridad son las siguientes:

74/163
Módulo 5
Redes de banda ancha de radio.

• EAP-TLS: Requiere de instalación de certificados en los clientes y en el servidor.


Proporciona autenticación mutua fuerte (es decir, el servidor autentica al cliente y
viceversa) y soporta el uso de claves dinámicas para WEP y WPA. La sesión de
autenticación entre el cliente y el autenticador se cifra empleando el protocolo TLS
(Transparent Layer Substrate). Requiere el despliegue de una PKI (Infraestructura de
clave pública). Si la PKI ya existe, es una buena opción y muy segura, si no,
desplegarla puede ser laborioso.
• EAP-TTLS: Desarrollada por Funk Software y Certicom. Proporciona servicios
similares a EAP-TLS, con la diferencia de que requiere solamente la instalación de
un certificado en el servidor. Esto garantiza la autenticación fuerte del servidor por
parte del cliente; la autenticación del cliente por parte del servidor se efectúa una vez
que se establece la sesión TLS, utilizando otro método tal como PAP, CHAP, MS-
CHAP ó MS-CHAP v2. Sólo requiere unos pocos certificados, es más fácil de
desplegar que EAP-TLS. Empleando este sistema de autentificación, es importante
que las claves de los usuarios sean suficientemente seguras.
• PEAP: Desarrollado por Microsoft, Cisco y RSA Security. Funciona de manera
parecida a EAP-TTLS, en el sentido de que solamente requiere de certificado de
seguridad en el servidor. Provee protección a métodos más antiguos de EAP
mediante el establecimiento de un túnel seguro TLS entre el cliente y el autenticador.

El empleo de certificados permite una autenticación fuerte entre cliente y servidor, sin
embargo posee también varias desventajas:
• La administración de los certificados de seguridad puede ser costosa y complicada,
especialmente en los esquemas donde se necesitan certificados en los clientes y en
el servidor. Es necesario comprar los certificados a una CA (autoridad de
certificación) conocida, o montar una CA propia.
• El diálogo de autenticación es largo. Esto ocasiona que el proceso sea algo
demorado, siendo especialmente molesto para usuarios que tienen que
reautenticarse con mucha frecuencia.
• La manipulación del certificado puede ser engorrosa para el usuario. En muchos
casos se elige instalar el certificado en la terminal del usuario, con lo cual, si la
terminal es robada y el certificado es el único nivel de seguridad que se posee, la
seguridad de la red estaría en riesgo.
• Otra solución sería llevar el certificado en una tarjeta inteligente (smart card), lo que
obligaría a instalar hardware adicional en las terminales para leer dichas tarjetas.

Las variantes de EAP que utilizan contraseñas son las siguientes:


• EAP-MD5: Emplea un nombre de usuario y una contraseña para la autenticación. La
contraseña se transmite cifrada con el algoritmo MD5. Su gran inconveniente
consiste en el bajo nivel de seguridad que maneja, ya que es susceptible a ataques
de diccionario (un atacante puede ensayar a cifrar múltiples contraseñas con MD5
hasta que encuentre una cuyo texto cifrado coincida con la contraseña cifrada
capturada anteriormente). Además, el cliente no tiene manera de autenticar al
servidor (no se podría garantizar que el cliente se está conectando a la red
adecuada), y el esquema no es capaz de generar claves WEP dinámicas. Por estos
problemas EAP-MD5 ha caído en desuso.
• LEAP: Esta variante es propietaria de Cisco. Emplea un esquema de nombre de
usuario y contraseña, y soporta claves dinámicas WEP. Al ser una tecnología

75/163
Módulo 5
Redes de banda ancha de radio.

propietaria, exige que todos los puntos de acceso sean marca Cisco, y que el
servidor RADIUS sea compatible con LEAP.
• EAP-SPEKE: Esta variante emplea el método SPEKE (Simple Password-
authenticated Exponential Key Exchange), que permite verificar que, tanto cliente
como servidor, comparten una información secreta (en este caso, una contraseña) a
través de un medio inseguro. Se ha comprobado que el método es muy seguro, aun
con contraseñas cortas. Ofrece protección contra ataques de diccionario, así como el
servicio de autenticación mutua sin necesidad de certificados. Muchos proveedores
lo implementan por ser un método de autenticación robusto y sencillo.

EAP-MD5 LEAP EAP-TLS EAP-TTLS PEAP


Autentificación Hash de la Certificado Certificado Certificado
Ninguna
de servidor. clave digital digital digital
Cualquier EAP,
CHAP, PAP,
Autentificación Certificado tal como
Hash de la clave Hash de la clave MSCHAP
de suplicante. digital
(v2),EAP
EAPMS-
CHAPv2
Creación
dinámica de No Si Si Si Si
claves
Identidad expuesta, Identidad
Ataque de Ataque de
Ataque de expuesta, Ataque
diccionario, diccionario,
Riesgos de diccionario, Ataque de diccionario, Identidad
Ataque de Ataque de
seguridad de "hombre en el Ataque de expuesta
"hombre en el "hombre en el
medio", Secuestro "hombre en el
medio" medio"
de sesiones medio"
Si, pero obsoleto ya
Estándar No, método
por problemas de Si Draft Draft
abierto propietario
seguridad

Tabla de los distintos tipos de EAP.

2.5.2.7.5. PKI
PKI se basa en la criptografía de clave pública, cuyos orígenes se remontan al artículo
seminal de Diffie y Hellman en 1976. Aquí se explica la idea de servirse, para las
operaciones criptográficas, de una pareja de claves, una pública, conocida por todos, y otra
privada, sólo conocida por el usuario a quien le es asignada. Un mensaje puede ser cifrado
por cualquier persona usando la clave pública, ya que es públicamente conocida, aunque
sólo el poseedor de la clave privada podrá descifrarlo. Recíprocamente, un mensaje cifrado
con la clave privada sólo puede ser cifrado por su poseedor, mientras que puede ser
descifrado por cualquiera que conozca la clave pública.

Estas propiedades de que goza la criptografía de clave pública, cuyo uso más común se
plasma en la firma digital, la convierten en candidata ideal para prestar servicios como: la
autenticación de usuarios (para asegurarse de la identidad de un usuario o bien como
signatario de documentos o bien para garantizar el acceso a servicios distribuidos en red, ya
que sólo él puede conocer su clave privada, evitando así la suplantación), el no repudio
(para impedir que una vez firmado un documento el signatario se retracte o niegue haberlo
redactado), la integridad de la información (para prevenir la modificación deliberada o
accidental de los datos firmados, durante su transporte, almacenamiento o manipulación), la
auditabilidad (para identificar y rastrear las operaciones, especialmente cuando se incorpora

76/163
Módulo 5
Redes de banda ancha de radio.

el estampillado de tiempo), y el acuerdo de claves secretas para garantizar la


confidencialidad de la información intercambiada, esté firmada o no. PKI proporciona todos
estos servicios de seguridad.

Ahora bien, ¿cómo podemos estar seguros de que la clave pública de un usuario, que
hemos encontrado, por ejemplo, en un directorio o una página web, corresponde realmente
a ese individuo y no ha sido falsificada por otro? ¿Cómo fiarnos de esa clave pública antes
de confiarle algún secreto nuestro? La solución más ampliamente adoptada consiste en
recurrir a una tercera parte confiable, erigida en la figura de una autoridad de certificación
(AC). La función básica de una AC reside en verificar la identidad de los solicitantes de
certificados, crear los certificados y publicar listas de revocación cuando éstos son
inutilizados. El certificado contiene de forma estructurada información acerca de la identidad
de su titular, su clave pública y la AC que lo emitió. Actualmente, el estándar al uso es el
X.509.v3.

Con el tiempo, una autoridad de certificación puede verse fácilmente desbordada si cubre un
área geográfica muy extensa o muy poblada, por lo que a menudo delega en las llamadas
autoridades de registro (AR) la labor de verificar la identidad de los solicitantes. Las AR
pueden abrir multitud de oficinas regionales dispersas por un gran territorio, llegando hasta
los usuarios en los sitios más remotos, mientras que la AC se limitaría así a certificar a todos
los usuarios aceptados por las AR dependientes de ella. Gracias a esta descentralización se
agiliza el proceso de certificación y se aumenta la eficacia en la gestión de solicitudes.

En definitiva, una PKI incluirá una o varias autoridades de registro para certificar la identidad
de los usuarios; una o varias autoridades de certificación que emitan los certificados de
clave pública; un repositorio de certificados, accesible vía web u otro medio, donde se
almacenen los certificados; las listas de revocación de certificados (CRL), donde se listan los
certificados suspendidos o revocados; y, por supuesto, los propios certificados.

La PKI resulta ideal en una intranet, en la que se comparten documentos (trabajo en grupo),
se accede a recursos de red (cálculo, servidores de archivos, bases de datos, etc.), se
intercambia correo certificado entre los empleados, etc. PKI resulta mucho más ágil que los
sistemas tradicionales de control basados en nombre y contraseña y listas de control de
acceso.

En el caso de extranets o de Internet, PKI es de uso obligado. De hecho, es la única forma


conocida actualmente de prestar confianza a los actores de las relaciones telemáticas que
no se conocen entre ellos, tanto en el business-to-business entre empresas, como en el
comercio al por menor, entre vendedores y compradores particulares por Internet. La
confianza en un grupo de AC mundialmente reconocidas (como VeriSign) o localmente
aceptadas (como Camerfirma, ipsCA, FNMT, ACE o FESTE en España) permite que las
entidades involucradas puedan fiarse unas de otras, a pesar de no existir contacto físico ni
vínculo previo entre las partes. SSL y SET se están convirtiendo en estándares de facto que
atestiguan el éxito de las tecnologías de clave pública en escenarios de seguridad
descentralizados como Internet. Las últimas iniciativas de las Administraciones Públicas
para descargar procedimientos administrativos, realizados en papel y sometidos a la
venalidad burocrática, hacia procesos digitales interactivos, hacen uso también de
tecnología PKI.

77/163
Módulo 5
Redes de banda ancha de radio.

2.5.2.7.6. VPNs inalámbricas


Como se muestra en la figura, este modo de control de acceso se basa en la existencia de
un servidor VPN que sirve de único punto de conexión al exterior desde la red WIFI. Cuando
un usuario se conecta a la WLAN, sólo se le permite el acceso al servidor VPN, lo que le
obligará a autenticarse para poder conectarse a Internet. Con este sistema de acceso se
asegura la confidencialidad de las comunicaciones en base al protocolo seguro utilizado por
la VPN (IPsec, SSL,...) y se habilita los métodos de autenticación que el servidor VPN
soporta.

Figura 64. Esquema del funcionamiento del control de acceso a través de un servidor VPN

Sin embargo, para conseguir que el nivel de confianza en las WLAN se equipare a las redes
cableadas, algunos usuarios han optado por otra alternativa para reforzar la seguridad,
implementando soluciones de seguridad de red convencionales adaptadas al entorno
wireless.

En este modelo, es donde entra en juego el establecimiento de túneles IPSec (“Internet


Protocol Security”). Este mecanismo, que asegura el tráfico de datos por una VPN (“Virtual
Private Network”), utiliza algoritmos para la encriptación de datos, otros algoritmos para la
autentificación de paquetes y certificados digitales para la validación de los usuarios. Debido
a ello, se empieza a recomendar como solución idónea para responder a las necesidades
actuales de seguridad en las redes inalámbricas, la combinación de la VPNs (IPSec ) con el
estándar 802.1x.

Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para
crear un canal virtual privado sobre una red de uso público. Las VPN resultan especialmente
atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de
hardware inalámbrico y superan las limitaciones de WEP.

Para configurar una red inalámbrica utilizando las VPN, debe comenzarse por asumir que la
red inalámbrica es insegura, por lo tanto, el área de red que maneja el acceso inalámbrico
debe estar aislada del resto de la red, bien mediante el uso de una lista de acceso adecuada
en un enrutador, o bien agrupando todos los puertos de acceso inalámbrico en una VLAN si
se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del
cliente inalámbrico a los servidores de autorización y autenticación de la VPN. Deberá

78/163
Módulo 5
Redes de banda ancha de radio.

permitirse acceso completo al cliente, sólo cuando éste ha sido debidamente autorizado y
autenticado.

Los servidores de VPN se encargan de autenticar y autorizar a los clientes inalámbricos, y


de cifrar todo el tráfico desde y hacia dichos clientes. Dado que los datos se cifran en un
nivel superior del modelo OSI, no es necesario emplear WEP en este esquema.

2.5.2.8. Tipos de Encriptación.

2.5.2.8.1. RC4 implementado en WEP.


Formando parte de la criptografía simétrica nos encontramos los sistemas de cifrado de flujo
(en ingles stream ciphers). Estos algoritmos cifran de byte en byte para reducir al máximo el
ancho de banda, reduciendo también el número de bits que pueden ser transmitidos a la
vez. Esto permite tener un método de cifrado de gran rapidez, muy necesario en
aplicaciones donde el ancho de banda es reducido.

Uno de estos sistemas de cifrado, es el conocido como RC4 que fue inventado en el año
1987 por R.Rivest, criptógrafo reconocido mundialmente y fundador de la compañía RSA
security. Este código se mantuvo en secreto hasta que en septiembre de 1994 una
descripción del algoritmo fue publicada anónimamente en una lista de correo de
cypherpunks, acto seguido el grupo de correo sci.crypt lo publicó y de ahí fue propagándose
por numerosos sitos de Internet.

El algoritmo de encriptación RC4 cubre las características más requeridas de un buen


algoritmo criptográfico: sencillo, seguro y rápido.

Para el caso de redes WIFI, el sistema WEP basado en RC4 emplea una clave de 64 bits o
128 bits, 24 de los cuales son generados aleatoriamente y pertenecen al IV (vector de
inicialización). Por ello en realidad, la longitud de las claves empleadas por el usuario para
proteger las redes inalámbricas es de 40 bits o 104 bits, lo que traducido a caracteres ASCII
corresponde a 5 o 13 caracteres respectivamente. Esta clave inicializará una tabla de
estados denominada por sus siglas anglosajonas PRNG (Pseudo-Random Number
Generator) la cual, empleando el algoritmo RC4, generará una lista de bytes pseudo-
aleatorios que, combinados mediante la función XOR con el texto en claro, dará como
resultado el texto cifrado.

Esquema del sistema de encriptación WEP, empleando el algoritmo RC4.

79/163
Módulo 5
Redes de banda ancha de radio.

El modo en el que RC4 genera un flujo pseudoaleatorio de bits (un keystream) el cual se
combina con el texto plano usando la función XOR para llevar a cabo la encriptación, es el
siguiente:

El algoritmo RC4 consta de dos partes:


1. La extensión de la clave: a partir de la clave secreta se elige una permutación del
grupo simétrico , es decir, una forma particular de ordenar los números del 0 al 255.
2. El proceso de cifrado: se toma el primer byte del mensaje y se realiza el cifrado
efectuando una XOR con una parte de la permutación, este proceso se sigue para
cada byte del mensaje.

Extensión de la clave:
1.1) Se inicializan las siguientes variables:
----------------------------------------------------------------------------------------
for(i = 0; i < 256; i++) state[i] = i;
x = 0;
y = 0;
index1 = 0;
index2 = 0;
----------------------------------------------------------------------------------------
Es decir el array “state” de 256 entradas se inicializa con la formula state[i] = i.
1.2) A partir de la clave privada, se reordena el array state[], de la siguiente manera:
----------------------------------------------------------------------------------------
for(i= 0; i < 256; i++)
{
index2 = (key[index1] + state[i] + index2) mod 256;
swap_byte(state[i], state[index2]);
index1 = (index1 + 1) mod key_len;
}
----------------------------------------------------------------------------------------
Recorriendo cada elemento del array state[], primero se recalcula la variable index2.
Posteriormente se realiza una transposición (swap), es decir, se intercambia el elemento en
state[i] por state[index2]. Finalmente se recalcula la variable index1.

Lo anterior da un nuevo orden a los elementos del array state[], que no es nada más que
una permutación calculada a partir de la clave privada, es decir se elige un elemento del
grupo simétrico.

A partir de la clave o passphrase, se genera una semilla de 32 bits, la cual es empleada por
el PRNG para generar 40 cadenas de 32 bits. Agrupando y tomando 1 Byte de cada cadena
obtenemos 4 llaves de 40 Bytes de las cuales, una se empleará para el cifrado.

Proceso de cifrado.
2.1) El proceso de cifrado es ahora muy simple.
----------------------------------------------------------------------------------------
for(i = 0; i < men_len; i++)
{

80/163
Módulo 5
Redes de banda ancha de radio.

x = (x + 1) mod 256;
y = (state[x] + y) mod 256;
swap_byte(state[x], state[y]);
xorIndex = (state[x] + state[y]) mod 256;
men[i] ^= state[xorIndex];
};
----------------------------------------------------------------------------------------
Para cada byte del mensaje, es decir desde i=0 hasta i=longitud del mensaje (men_len), se
calculan las variables “x” e “y” con las formulas expuestas. Se realiza una transposición
(swap) del elemento state[x] y state[y]. Se calcula la variable xorIndex. Y finalmente, se cifra
el byte men[i] con la formula men[i] xor state[xorIndex].

2.5.2.8.2. TKIP/MIC implementado en WPA


TKIP es la suite de cifrado requerida para la certificación WPA, que viene a ampliar y a
mejorar el protocolo de encriptación WEP. Aunque ambos protocolos de encriptación
emplean el mismo algoritmo de encriptación RC4, TKIP añade medidas correctoras para
evitar algunas de las vulnerabilidades de WEP:
• Se crea un nuevo sistema de integridad de mensaje, el sistema MIC (Message
Integrity Code). Se plantea para evitar los ataques inductivos o de hombre en medio.
Las direcciones de envío y recepción, además de otros datos, se integran a la carga
cifrada. Si un paquete sufre cualquier cambio, deberá ser rechazado y genera una
alerta que indica una posible falsificación del mismo. MIC está basado en el
algoritmo Michael que, gracias a su sencillez puede ser incorporado en el software
para microprocesadores más lentos.

• El VI (Vector de inicialización) pasa a ser de 48 bits. Esta duplicación de tamaño


implica un crecimiento exponencial del nivel de complejidad pues, si 24 bits son 16
millones de combinaciones, con 48 bits, el número de combinaciones son 280
billones, lo que hace más difícil que se repita el VI.

• Combinación de clave por paquete: La clave de cifrado se combina con la


dirección MAC y con el número secuencial del paquete, lo cual supone un cambio de

81/163
Módulo 5
Redes de banda ancha de radio.

claves dinámico, a medida que el sistema es utilizado. esto se basa en el concepto


de TKIP.

Empleando el sistema de codificación Michael se genera un MIC de 64 bit que se divide en


dos palabras de 32 bits y que opera sobre cada MSDU (MAC Service Data Unit), es decir
sobre los datos antes de la fragmentación. Este MIC es procesado iterativamente con cada
valor de clave y aplicado a una función de bloque por cada mensaje. el algoritmo forma un
bucle de N tiempos y da como resultado dos nuevas palabras que se irán anexado al
MSDU. Nótese aquí el error que justamente se le critica a este MIC, y que no es otro que el
de operar sobre la totalidad de la trama es decir, sobre la MPDU. Aun así, gracias a MIC
logramos una protección contra ataques de "repetición" (replay attacks) ya que incluye un
contador de tramas.

A grandes rasgos el sistema de encriptación WPA funciona así:


• El servidor de autenticación acepta las credenciales del cliente, permitiéndole el
acceso a la red. Si no es así, permanece bloqueado.

• Una vez que el usuario ha sido autenticado, se genera una clave maestra para esa
sesión, denominada PMK (Pairwise Master Key).

• Después se realiza un intercambio de mensajes para completar el proceso de


autenticación y establecer las claves de cifrado de TKIP.

• Esta jerarquía de TKIP reemplaza la clave estática única de WEP.

Figura 65. Diagrama de encriptación WPA.

En resumen, al agregar un nuevo sistema de verificación de mensajes y al incrementar el


tamaño de las claves y el número de llaves en uso, WPA hace que la entrada no autorizada

82/163
Módulo 5
Redes de banda ancha de radio.

a redes inalámbricas sea mucho más difícil. El algoritmo Michael fue lo más robusto que los
diseñadores de WPA pudieron crear bajo la condición de que debía funcionar sobre los
adaptadores de red más antiguos. Sin embargo, es susceptible a ataques. Para limitar este
riesgo, las redes WPA se desconectan durante 30 segundos cada vez que se detecta un
intento de ataque.

2.5.2.8.3. AES implementado en WPA-2


En criptografía, AES (Advanced Encryption Standard), también conocido como Rijndael, es
un esquema de cifrado por bloques, adoptado como estándar de encriptación por el
gobierno de los Estados Unidos y patrocinado por el Instituto Nacional de Estándares y
Tecnología (NIST) que fue publicado como FIPS (PUB 197) en noviembre del 2001,
después de 5 años del proceso de estandarización.

El método de encriptación AES fue desarrollado por dos estudiantes belgas para su tesis
doctoral, Joan Daemen y Vincent Rijmen, y enviado al proceso de selección AES bajo el
nombre "Rijndael".

AES es el sistema de encriptación empleado por WPA-2 y viene a sustituir al sistema de


encriptación RC4 empleado en la norma de seguridad WPA y WEP.

El sistema de encriptación AES requiere de cierta potencia de procesamiento. Sólo algunos


de los chips 802.11g que actualmente se encuentran montados en los dispositivos
existentes en el mercado, incorporan la capacidad para procesar AES. Esto hace que
muchos de los puntos inalámbricos que actualmente se están empleando para dar cobertura
a medianas y pequeñas redes inalámbricas, tendrán que ser reemplazados si quieren
beneficiarse de la confidencialidad que aporta el sistema de encriptación AES,
implementado en WPA-2

Los motivos que llevaron a la organización a decantarse por "Rijndael" fueron su buena
combinación de seguridad, velocidad, eficiencia, sencillez y flexibilidad. Lo que hace que
este nuevo estándar de cifrado esté siendo desplegado actualmente a gran escala.

Descripción del cifrado:


AES tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 ó 256 bits.
La mayoría de los cálculos del algoritmo AES se hacen en un campo finito determinado.
AES opera con un array de 4×4 bytes, al que se le da el nombre de “matriz state”.
En el proceso de cifrado, cada ronda de la aplicación del algoritmo AES (excepto la última)
consiste en cuatro pasos:
1. SubBytes, en este paso se realiza una sustitución no lineal donde cada byte es
reemplazado con otro de acuerdo a una tabla llamada “lookup table”.

2. ShiftRows, en este paso se realiza una transposición donde cada fila de la matriz
“state” es rotada de manera cíclica un número determinado de veces.

3. MixColumns, operación de mezclado que opera en las columnas de la matriz “state”,


combinando los cuatro bytes en cada columna usando una transformación lineal.

83/163
Módulo 5
Redes de banda ancha de radio.

4. AddRoundKey, cada byte de la matriz “state” es combinado con la clave “round”,


cada clave “round” se deriva de la clave de cifrado usando una key schedule.

La ronda final omite la fase MixColumns.

El paso SubBytes
En la etapa SubBytes, cada byte en el array es actualizado usando la S-box de 8 bits. Esta
operación provee la no linealidad en el cifrado. La S-box utilizada proviene de la función
inversa de un modelo matemático, conocido por tener grandes propiedades de no linealidad.
Para evitar ataques basados en simples propiedades algebráicas, el S-box se construye por
la combinación de la función inversa con una transformación afín inversible. El S-box
también es elegido para evitar puntos de estabilidad matemática.

Figura 66. Fase de SubBytes: cada byte de la matriz state es reemplazado con su entrada en
una tabla de búsqueda fija de 8 bits, S; bij = S(aij).

El paso ShiftRows
El paso ShiftRows opera en las filas de la matriz, rompiendo de manera cíclica los bytes en
cada fila por un determinado offset. En AES, la primera fila queda en la misma posición.
Cada byte de la segunda fila es rotado una posición a la izquierda. De manera similar, la
tercera y cuarta filas son rotadas por los offsets de dos y tres respectivamente. De esta
manera, cada columna del “state” resultante del paso ShiftRows está compuesta por bytes
de cada columna de la matriz “state” inicial.

Figura 67. Paso ShiftRows, los bytes en cada fila de la matriz “state” son rotados de manera
cíclica hacia la izquierda. El número de lugares que cada byte es rotado difiere para cada fila.

84/163
Módulo 5
Redes de banda ancha de radio.

El paso MixColumns
En el paso MixColumns, los cuatro bytes de cada columna de la matriz “state” se combinan
usando una transformación lineal inversible. La función MixColumns toma cuatro bytes como
entrada y devuelve cuatro bytes, donde cada byte de entrada influye en todas las salidas.
Junto con ShiftRows, MixColumns implica difusión en el cifrado. Cada columna se trata
como un polinomio del modelo matemático y luego se multiplica el módulo X4 + 1 con un
polinomio fijo c(x). El paso MixColumns puede verse como una multiplicación de dddd en
Rijndael's finite field.

Figura 68. Paso MixColumns, cada columna de la matriz state es multiplicada por un polinomio
constante c(x)

El paso AddRoundKey
En el paso AddRoundKey la subclave se combina con la matriz. En cada ronda se obtiene
una subclave de la clave principal key, usando la iteración de la clave; cada subclave es del
mismo tamaño que la matriz “state”. La subclave se agrega combinando cada byte de la
matriz “state” con el correspondiente byte de la subclave usando XOR.

Figura 69. En el paso AddRoundKey, cada byte de la matriz “state” se combina con un byte de
la subclave usando la operación XOR (⊕).

85/163
Módulo 5
Redes de banda ancha de radio.

En resumen, podemos decir que el sistema de encriptación AES es un sistema muy robusto.
Hasta la fecha no se conoce ningún ataque exitoso. En contra de este protocolo de
encriptación sólo cabe señalar que requiere emplear hardware de cierta potencia tanto en
los puntos de acceso como en los clientes, éstos certifican su capacidad mediante el
cumplimiento de los requisitos establecidos por el organismo de certificación Wi-Fi. La
dirección donde se puede consultar si un equipo cumple con la certificación requerida es:

http://certifications.wi-fi.org/wbcs_certified_products.php

2.5.3. Conclusiones sobre la seguridad en las WLAN.


Después de hacer un estudio de las distintas técnicas de securización obtenemos como
conclusión que actualmente una red inalámbrica puede ser tanto más segura cuanto
complejo sea el sistema. Si la seguridad es nuestro máximo objetivo, la recomendación
sería la de emplear la técnica de encriptación AES recogida en WPA-2 y añadir
autentificación a través de un servidor Radius, empleando los certificados correspondientes.
Con ello conseguimos obtener la máxima seguridad actualmente disponible en redes WIFI.

Como resumen, clasificaremos los diferentes pasos a seguir para obtener distintos niveles
de seguridad en redes inalámbricas:

Pasos a seguir para obtener un nivel de seguridad básico:


• Eliminar todos los valores predeterminados
o SSID
o Modificar la contraseña de la aplicación de administración.
o Acceso al router desde Internet.

• Activar el cifrado de datos (mínimo 128 bits)

• Cerrar la red a dispositivos ajenos


o Desactivar la difusión del SSID
o Especificar lista de direcciones MAC permitidas

Pasos a seguir para obtener un nivel de seguridad avanzado:


• Utilizar WPA y si fuese posible WPA2.
• Autenticar a los usuarios de manera individualizada.
• Segregar el entorno WiFi de la red cableada empleando para ello
Firewall/VPN/IPSec.

Para llevar a cabo la instalación de una red inalámbrica se ha de realizar un detenido


estudio sobre la seguridad requerida, teniendo muy en cuenta qué usos y qué disponibilidad
queremos ofrecer. Este estudio nos llevará muchas veces a tomar una decisión de
compromiso.

El sistema WPA-2 requiere de cierta potencia de procesamiento, lo que hace que no sea
compatible con determinados clientes, ni con muchos puntos de acceso.

86/163
Módulo 5
Redes de banda ancha de radio.

Por otro lado los sistemas de autenticación, requieren de una gran carga administrativa (se
debe crear una autoridad de certificación, crear certificados para cada uno de los
usuarios,…). También precisa de un mantenimiento del servidor RADIUS (llevar el
mantenimiento de los certificados validos, expirados, revocados,…). Por todo ello, en
muchas ocasiones sobre todo cuando ya tenemos equipación inalámbrica anticuada y no se
desea o no es posible su actualización, no queda más remedio que optar por otras medidas
de seguridad inalámbricas de carácter más sencillo. En nuestro caso y para no poner en
peligro la integridad de la red corporativa de la Universidad de Alcalá, se ha optado por
añadir a las medidas básicas de seguridad inalámbrica técnicas de securización basadas en
medidas de seguridad de redes cableadas. Para ello se ha empleando WEB-CACHE
asociado a estrictas reglas en el Firewall. Todo esto, con el fin de facilitar el acceso a la red
inalámbrica a todos los usuarios, sea cual sea la tecnología empleada, incluyendo sencillos
equipos móviles como es el caso de robots y antiguas computadoras sobre las cuales no es
viable la actualización.

87/163
Módulo 5
Redes de banda ancha de radio.

3. Introducción a WiMAX
3.1. ¿Qué es Wimax?
WIMAX (Worldwide Interoperability for Microwave Access) es el nombre asociado a los
estándares IEEE 802.16a/Rev d/e. El estándar 802.16 es también conocido como “Air
Interface for Fixed Broadband Access Systems”.

El Forum WiMAX fue creado en el año 2001 por Nokia Corp., Ensemble Communications Inc
y el Orthogonal Frequency Division Multiplexing Forum. En el año 2003, Intel se incorpora al
Forum WiMAX como uno de los miembros más activos.

Son miembros actuales del WiMAX Forum :

Fujitsu Microelectronics America, Inc., Wi-LAN Inc., ArrayComm,


Inc., Nokia, Trapeze Networks, Inc., WaveIP Ltd., Aperto
Networks, Alvarion Ltd., Harris Corporation, InterDigital
Communications Corp., iCODING Technology Inc., Conexant
Systems, Inc., Texas Instruments, Inc., Hexagon System
Engineering, Runcom Technologies ltd, Samsung Electronics Co.,
Ltd., BeamReach Networks, Inc., Airspan, Runcom Technologies
ltd, Broadcom Corp., Wavesat Wireless Inc., Redline
Communications Corp., Intel Corporation, Marvell Semiconductor,
Vectrad Networks, NIST, MacPhy Modems, Georgia Institute of Technology, Global
Communications Devices, Inc., E. A. Robinson Consulting, Inc., Ensemble Communications,
Comtech AHA Corp., Medley Systems Ltd., Proxim Corporation, CyberTAN Technology, Inc.,
Radiant Networks PLC.

Entre todos los miembros de la Alianza destaca Intel, que incluye en sus planes el desarrollo
de nuevos chips WiMAX y la inversión de importantes sumas en torno a esta tecnología, lo
que hace aumentar las expectativas sobre el desarrollo de este estándar. La incorporación
de Intel, supone, pues, un antes y un después para WiMAX.

Los objetivos del WiMAX Forum se centran en:

• Conseguir la interoperabilidad entre los productos de diferentes fabricantes, de forma


que se realicen procesos de certificación funcional más allá del cumplimiento del
estándar. Esto conducirá a una mayor seguridad por parte de los usuarios a la hora
de utilizar dispositivos procedentes de fabricantes diferentes.

• Reducir los costes. Si el estándar se consolida, muchos fabricantes optarán por


soluciones homogéneas que garanticen la interoperatividad y mayores volúmenes de
producción, gracias a la utilización de una tecnología base homogénea, lo que
provocará una minimización de costes.

• Promover una marca que difunda en el mercado un estándar masivo en

88/163
Módulo 5
Redes de banda ancha de radio.

comunicaciones inalámbricas.

• Potenciar acciones de marketing que conviertan a WiMAX en el estándar para la


banda ancha en ámbito metropolitano, a imagen de lo que hoy es WiFi para entornos
de Área Local.

3.2. Versiones del estándar.


El objetivo del foro WiMAX es proporcionar soluciones para acceso inalámbrico en cualquier
modalidad, esto es, fijo, nómada, portátil y móvil. Para ello se han definido dos versiones del
estándar:

• 802.16-2004 WiMAX: se basa en el estándar 802.16-2004, que agrupa diferentes


versiones previas del estándar 802.16, y en el HiperMAN de ETSI (organismo de
estandarización europeo). Emplea modulación OFDM y soporta acceso fijo y
nómada, con o sin visión directa (LOS o NLOS). Las frecuencias usadas están en las
bandas de 3.5 GHz y 5.8 GHz. Ya existen productos certificados para este estándar.
• 802.16e WiMAX: está optimizado para emplear canales de radio móviles,
soportando el tránsito (handoff). Utiliza SOFDMA (Scalable Orthogonal Frequency
Division Multiplexing Access), una técnica de modulación multiportadora que emplea
subcanalización (esta técnica se analizará posteriormente con más detalle). Los
proveedores de servicios que desplieguen 802.16e podrán usar la red para
proporcionar todo tipo de acceso (fijo, nómada, portátil o móvil). Las bandas de uso
son las de 2.3GHz y 2.5 GHz. La primera versión de este estándar fue aprobada a
finales de 2006 y se espera disponer de productos certificados a lo largo de 2007.

Los productos basados en 802.16-2004 son menos complejos que los basados en 802.16e,
pueden emplearse en un mayor rango de bandas de frecuencia libres (no licenciadas) y
permiten un menor tiempo de puesta en el mercado y, en ciertos casos, mejores
prestaciones de ancho de banda. Por otro lado, los productos basados en 802.16e soportan
movilidad, tienen mejor cobertura en interiores, permiten a las operadoras gestión flexible
del espectro y, gracias a su menor tamaño, pueden instalarse en un mayor rango de
equipos.

En la tabla se muestra un resumen de las capacidades de cada estándar.

89/163
Módulo 5
Redes de banda ancha de radio.

Tipos de acceso a las redes WiMAX

3.3. Principales Características

Aunque en el tema siguiente se analizarán detalladamente las características de WiMAX, se


hace ahora una pequeña introducción a las mismas.

Tasa de Transferencia

Por medio de un robusto esquema de modulación, el IEEE 802.16 entrega una alta tasa de
transferencia con un alto nivel de eficiencia espectral, que es también tolerante a reflexiones
de señal. La modulación dinámica adaptativa permite a la estación base negociar la tasa de
transferencia por rangos. Por ejemplo, si la estación base no puede establecer un enlace
robusto a un abonado distante usando el esquema de modulación de mayor orden, 64 QAM
(Modulación por Amplitud en Cuadratura), el orden de modulación se reduce a 16 QAM o
QPSK, que reduce la tasa de transferencia e incrementa el rango efectivo.

90/163
Módulo 5
Redes de banda ancha de radio.

Figura 70. Estándar 802.16 y su integración con 802.11

Escalabilidad

Para acomodar un planeamiento de celda fácil en el espectro de ambas bandas licenciada y


no licenciada en todo el mundo, el 802.16 soporta canales de ancho de banda flexibles. Por
ejemplo, si un operador tiene asignado 20 MHz de espectro, este operador puede dividirlo
en 2 sectores de 10 MHz cada uno, o 4 sectores de 5 MHz cada uno. Focalizando potencia
en sectores de pequeños incrementos, el operador puede incrementar el número de
usuarios manteniendo una buena cobertura y tasa de transferencia. Para escalar aún más la
cobertura, el operador puede re-usar el mismo espectro en dos o más sectores creando
islas propias entre las antenas de estaciones base.

Cobertura

Junto con un esquema de modulación robusto y dinámico, el estándar IEEE 802.16 también
soporta tecnologías que incrementan la cobertura, incluida la tecnología de malla (mesh) y
las técnicas de ‘antena inteligente’. Mientras la tecnología de radio mejora y los costos
bajan, la habilidad de incrementar la cobertura y la tasa de transferencia usando múltiples
antenas para crear ‘diversidad en transmisión y/o recepción’ aumentará sensiblemente la
cobertura en escenarios extremos.

Calidad de Servicio

La capacidad de voz es extremadamente importante, especialmente en mercados


internacionales no cubiertos por otros operadores. Por esta razón el estándar IEEE 802.16-
2004 incluye características de calidad de servicio que permiten soportar servicios como voz
y video que requieren una red de baja latencia. Las características de ‘garantía’ requeridas
por el controlador de acceso al medio (MAC) del IEEE 802.16, permiten al operador brindar

91/163
Módulo 5
Redes de banda ancha de radio.

simultáneamente niveles de servicio Premium garantizados para negocios, tanto como


niveles de servicio T1 y servicio a hogares, similares a niveles de servicio de cable, todos
dentro de la misma área de servicio perteneciente a una estación base.

Seguridad

Características de privacidad y encriptado están incluidas dentro del estándar 802.16 para
soportar transmisiones seguras y proveer autenticación y encriptado de datos.

Figura 71. Espectro de licencias disponibles

La tabla resume las características de WiMAX:

92/163
Módulo 5
Redes de banda ancha de radio.

Resumen de las características de los estándares WiMAX

3.4. Wimax frente a otras tecnologías inalámbricas de


banda ancha.
WiFi

El Fórum WiMAX presenta al 802.16 como una tecnología complementaria al estándar


802.11. En cierto modo esto es así, dado que WiFi proporciona accesos en ámbito de Red
Local y, a medida que WiFi se desarrolla, WiMAX podría ser una solución en la creación de
redes troncales para la interconexión de hotspots WiFi. Al mismo tiempo, WiMAX hace
redundantes los esfuerzos de muchos entusiastas de la tecnología WiFi, que tratan de
ampliar su alcance y mejorar otras características.

WiMAX tiene la oportunidad de ofrecer en comunicaciones inalámbricas características de


alcance, soporte multimedia, fiabilidad y velocidad que WiFi nunca podrá lograr.

El 802.16 es un estándar altamente complejo que contiene desde su inicio muchas de las
características que están tratando de ser adaptadas en WiFi. WiFi fue concebido para ser un
estándar muy simple y orientado al gran consumo, los intentos de ampliación de
prestaciones pretenden desarrollar algunas características para las que no fue concebido.
WiMAX es una tecnología para Operador de Telecomunicaciones.

Mientras que el 802.16 ha sido concebido como una tecnología de backend, el IEEE802.16e
tiene la capacidad para ser adaptado a ordenadores personales en un entorno de movilidad,

93/163
Módulo 5
Redes de banda ancha de radio.

y posee características de calidad de servicio capaces de soportar voz. De aquí el interés de


Intel y sus planes para el Centrino.

Comparativa resumida de WiFi y WiMAX

WiMAX tiene prestaciones que permiten alcanzar mayores distancias de cobertura. La


especificación 802.16a puede usar diferentes alternativas en capa física (PHY) -la
alternativa dominante es la modulación OFDM de 256 puntos-, proporcionando alcances
superiores a las WLANs, que se basan en una modulación OFDM de 64 puntos.

Otra diferencia del 802.16 frente al 802.11 es el uso de “time slots”, permitiendo una mayor
eficiencia espectral. Se espera que gracias a la colaboración de fabricantes de productos de
mercado masivos, se conseguirán economías de escala similares a las alcanzadas con

94/163
Módulo 5
Redes de banda ancha de radio.

dispositivos WiFi WLAN, lo que redundará en unos precios más competitivos para el
equipamiento WiMAX que su alternativa “cableada”.

Los sistemas basados en la versión móvil del estándar (802.16e), que deberá estar en el
mercado hacia finales del 2007, permitirán el despliegue de redes inalámbricas de largo
alcance y tendrán un mayor potencial que los hotspots WiFi a la hora de proporcionar
cobertura ubicua para competir con las redes celulares (móviles).

Bien sea de una forma aislada o bien en combinación con WiFi, WiMAX se presenta como
una tecnología capaz de desafiar, en ciertos entornos, a las redes móviles de una manera
realista.

WiFi “ampliado”

Algunas compañías tratan de “estirar” WiFi, añadiéndole nuevas prestaciones, como


alternativa a trabajar con WiMAX. Estas compañías tratan de encontrar una solución para
entornos metropolitanos en base a un WiFi extendido. Hay varias aproximaciones para
ampliar WiFi en alcance y capacidad, pero todas ellas están basadas en extensiones
propietarias. Los defensores de estas soluciones tienen la ventaja de poder ofrecer una
solución “ahora”, particularmente a las empresas, pero con la velocidad de desarrollo de
WiMAX este argumento dejará muy en breve de tener valor.

Hay muchos fabricantes que esperan resolver las limitaciones de capacidad y alcance de
WiFi, junto con sus debilidades cuando opera en punto–multipunto, o en redes malladas
“mesh mode”. Existe una iniciativa de desarrollo de un nuevo estándar en el IEEE para
redes malladas IEEE 802.11x, que podría tener repercusión en el mercado en el caso de
que el desarrollo de WiMAX tuviese un retraso sustancial.

De las soluciones actualmente disponibles para ampliar WiFi, ViVato ofrece, posiblemente,
el producto de mayor calidad. No obstante, está enfocado a redes inalámbricas para
empresas. Paralelamente, Vivato ha dirigido su oferta hacia operadores WISP (Wireles
Internet Service Provider), ofreciéndoles puntos de acceso a 2,4 GHz, que mejoran WiFi
gracias al uso de antenas inteligentes y tecnologías propietarias, operando en distancias
equivalentes a WiMAX (alrededor de 50Km, trabajando a velocidades de 10Mbps y
conexiones punto a punto).

Algunos pequeños operadores han elegido el camino WiFi en un esfuerzo para desplegar
rápidamente redes “fijas” inalámbricas. BroadBand Central está acelerando su “road map”
para ofrecer conexiones inalámbricas en banda ancha a través de WiFi. La compañía
despliega puntos centrales que proporcionan unos 2 Km de alcance.

Otras compañías que utilizan WiFi ampliado, se centran en mejorar la capa de control de
acceso (MAC), en lugar de trabajar con antenas inteligentes, como Vivato y otros
especialistas en BWA. Algunos de estos operadores han conseguido precios para el
despliegue de la Red por debajo de lo esperado inicialmente para WiMAX: alrededor de 300
dólares por usuario (WiMAX arrancará en torno a los 500 dólares por usuario). Sin embargo,

95/163
Módulo 5
Redes de banda ancha de radio.

y dado que estas tecnologías son propietarias, creadas desde compañías “start-up”, tienen
muchas limitaciones comparadas con WiMAX. Parece improbable que muchos operadores
las elijan como alternativa a WiMAX.

La aproximación más constructiva para WiFi y WiMAX es la siguiente: ambas tecnologías


son verdaderamente fuertes cuando trabajan juntas. Algunos operadores móviles están
pensando en ofrecer una tarjeta PCMCIA capaz de realizar roaming entre 802.11 y servicios
de banda ancha. Es de esperar que la integración por parte de Intel de WiMAX en las
futuras versiones del Centrino, con roaming multired (WiFi,WiMAX, GPRS,..), revolucionará
la experiencia de usuario.

Al final ambas tecnologías (WMAN, WLAN) coexistirán de una forma creativa, siendo
WiMAX la tecnología predominante en WMAN. Las alternativas no estándar caerán en el
olvido.

Tecnologías de Redes Móviles

La FCC (Federal Communications Comission, EEUU) está liberando progresivamente más


espacio radioeléctrico para redes inalámbricas, eliminando las “concesiones” detentadas por
Sprint, Worldcom, la Iglesia Católica y las Universidades. Este tipo de movimientos
amenazan el valor del activo de las licencias sobre el espectro de los operadores 3G
licenciadas (en EEUU el 25% del espectro concedido a los operadores móviles fue a coste
cero al comienzo de los 90). La FCC está siendo neutral en la lucha sobre si se debe o no
licenciar el espectro. En cualquier caso, se está trabajando en la apertura no licenciada de
gran cantidad de espectro, destinado especialmente a nuevos entrantes, gracias al éxito de
WiFi.

En Europa se está actuando mucho más lentamente. En un futuro, es de esperar que los
estados europeos vayan adoptando gradualmente una dirección similar y liberen mayores
cantidades de espectro, sacrificando el beneficio obtenido por la “subasta” de licencias a
cambio del estímulo esperado en el desarrollo económico y mejora de las comunicaciones
móviles.

En ciertos ámbitos, WiMAX es una seria amenaza para la 3G, debido a sus capacidades de
ancho de banda, alcance y capacidad para soportar voz con calidad de servicio. Estas
características lo convierten en una alternativa tecnológica a las redes móviles, en un modo
inimaginable para WiFi. Los operadores móviles están integrando WiFi en sus ofertas sin
demasiado interés, tratando de controlar tanto el espectro licenciado, como los hotspots no
licenciados. Estas compañías podrían tener mayores dificultades a la hora de acomodar
WiMAX. Como ha ocurrido con WiFi, les puede resultar más interesante canibalizar parte de
su propia oferta, antes que dejar que operadores independientes lo hagan por ellos,
especialmente cuando los “economics” y la demanda por mayores velocidades de
comunicación les fuerzan a incorporar IP en sus sistemas.

Dado el lento progreso de 3G, especialmente en Europa, y el proceso racionalizado de


desarrollo de WiMAX (poco usual), los operadores móviles están empezando a incluir en sus
desarrollos estratégicos el análisis de amenazas y oportunidades de WiMAX.

96/163
Módulo 5
Redes de banda ancha de radio.

Solape MobileFi-WiMAX

En sus definiciones iniciales, WiMAX apareció como una tecnología pensada para el acceso
en la última milla, mientras que el 802.20 trataba de concentrar esfuerzos para proporcionar
una solución de banda ancha móvil IP. Incluso en la variante móvil 802.16e se veía al
principio como WiMAX ha incrementado las prestaciones contempladas en sus
especificaciones y expectativas iniciales cubriendo también el mundo móvil. Para Intel es el
modo de conseguir que los ordenadores portátiles inalámbricos, así como otros dispositivos,
sean más atractivos en el mercado, incrementando sus capacidades empleando una
tecnología mucho más poderosa que WiFi. Para Nokia, la decisión de apoyo a WiMAX tiene
incluso más relevancia. Nokia ha prometido terminales móviles WiMAX para el 2007.

WiMAX ha usurpado gran parte del territorio Mobile-Fi. El esfuerzo inicial en el desarrollo del
802.20 fue realizado por algunas compañías pioneras en la cuarta generación de
tecnologías IP inalámbricas, como Flarion y Navini Networks, que rechazaron inicialmente
cualquier relación con el 802.16e, argumentando su deseo de desarrollar una solución pura
IP.

La lucha política comenzó a clarificarse en una reunión del 802.20 en Junio del 2003.
Algunos ejecutivos de Lucent, NTT DoComo (así como Motorola) se convirtieron en los
líderes del grupo de trabajo del IEEE 802.20, reemplazando a los miembros representantes
de Navini, Flarion y ArrayComm. Navini llegó a declarar que los nuevos “jefes”,
particularmente NTT, habían dado un “golpe político” para arrebatar el control de las
tecnologías 4G y asegurar que el 802.20 no superaría a las tecnologías 3G ni WiMAX.
Aparentemente los miembros del 802.16 y los representantes de los operadores móviles
consiguieron “derecho de voto” y lo utilizaron para colocar a sus propios candidatos.

Hostilidad desde la Industria 3G

Existen dos aspectos importantes en contra del 802.20: el primero, como hemos indicado,
es el 802.16e, que lejos de intentar coexistir con el estándar Mobile-Fi, compite apoyado por
compañías importantes que tratan de conseguir el control sobre estas tecnologías. El
segundo aspecto proviene de la industria 3G. WiMAX y WiFi pueden ser vistas por los
operadores móviles como un servicio integrado con 3G para entrar en el mercado de la
última milla. Ésta es la posición que están adoptando la mayoría de los operadores móviles.
Los operadores parecen pensar que es mejor aprovechar estas tecnologías en beneficio
propio que dejar que otros entrantes las utilicen en contra de su actual negocio.

Respecto al 802.20, la situación es diferente: podría ser también igualmente adoptado por
los operadores móviles, y algunos han realizado pruebas piloto para el acceso IP
inalámbrico con socios como ArrayComm, como un potencial complemento de 3G, o como
un modo de reducir inversiones en 3G. Sin embargo, los grandes operadores están
temerosos de que, a medida que se ofrezca espectro a menores precios (especialmente en
USA), nuevos entrantes o pequeños operadores pudieran desplegar redes de bajo coste
802.20 que podrían ser más atractivas para el usuario final que las redes 3G.

Los grandes “players”, como NTT DoComo, están desarrollando la tecnología 4G (que
integra IP y comunicaciones móviles), siguiendo sus propios protocolos CDMA y TDMA, en

97/163
Módulo 5
Redes de banda ancha de radio.

los cuales han realizado grandes inversiones, y disponen además de una amplia
experiencia.

Únicamente Nextel se ha involucrado positivamente en el 802.20 desde el principio,


probablemente por su fuerte alianza con Motorola. Navini y otros fabricantes declaran que
los jugadores en 3G han acaparado el comité IEEE con la determinación de matar a Mobile-
Fi antes de su nacimiento.

98/163
Módulo 5
Redes de banda ancha de radio.

4. Tecnología 802.16 WiMAX


4.1. Introducción
802.16-2004 WiMAX es el estándar de transmisión inalámbrica de datos diseñado para ser
utilizado en el área metropolitana (MAN). Todos los equipos con certificación WiMAX deben
cumplir con las especificaciones de este estándar.

Desde que en el mes de enero de 2003, el IEEE aprobó el estándar 802,16a, base del
actual estándar 802.16-2004 en el que se basa WiMAX fijo, éste se ha ido adaptando hasta
la versión 802.16e, aprobada en diciembre de 2005, que proporcionará movilidad.

La evolución del estándar ha sido la siguiente:

• 802.16 – 10 a 66 GHz, con modulación QAM, LOS


• 802.16a - 2 a 11 GHz, OFDM y OFDMA, NLOS
• 802.16b/c – Interoperabilidad y especificación de certificaciones
• 802.16-2004 – Reemplaza a 802.16, 802.16a y 802.16d
• 802.16e – Movilidad

El Wimax Forum es, como ya se ha comentado, una entidad sin animo de lucro formada en
2003 por suministradores de componentes y equipos. Su objetivo es proponer y promover la
interoperabilidad entre los productos BWA cumpliendo con estándares IEEE 802.16 y ETSI
HiperMAN, y de esta manera, acelerar el despliegue global de soluciones de banda ancha
inalámbricas estandarizadas.

Para ello el Wimax Forum ha creado el certificado WiMAX, que han de cumplir todos los
productos de banda ancha compatibles con el estándar 802.16. A principios del 2006 se han
certificado los primeros equipos para operar según el estándar 802.16-2004 en su
modalidad fija.

Inicialmente el Wimax Forum ha definido los siguientes perfiles de frecuencia:

Banda de frecuencia (MHz) Duplexado Ancho de banda (MHz)


TDD 3,5
7
3400 - 3600
FDD 3,5
7
5725 - 5850 TDD 10

La siguiente certificación de equipos ya incluirá sistemas con posibilidad de trabajar entre los
2500-2690 MHz, con un ancho de banda de 5 o 5,5 MHz.

99/163
Módulo 5
Redes de banda ancha de radio.

Perfiles a certificar en breve

Banda de frecuencia (MHz) Duplexado Ancho de Banda (MHz)


TDD 5 / 5,5
2500 - 2690
FDD 5 / 5,5

En la actualidad cerca de 300 empresas del ámbito de las Telecomunicaciones colaboran en


el desarrollo de los procesos de certificación WiMAX, entre las que figuran empresas líderes
en diversos sectores involucrados (fabricantes de equipos, operadores, fabricantes de chips,
etc.)

4.2. Resumen de características.


Modelos de uso

Aunque la tecnología aún no se ha expandido lo suficiente para determinar cuales son los
modelos y entornos de utilización, por sus características se pueden definir cuáles serán
algunos de los posibles usos.

Acceso de banda ancha residencial (bucle de abonado WLL)

Acceso de internet (voz + datos) de alta velocidad, en la que posteriormente se pueden


incluir servicios multimedia como videoconferencia, video bajo demanda o televisión. Es
comparable en cuanto a capacidad al servicio que se ofrece actualmente con las líneas
ADSL o de cable.

Servicios de telecomunicaciones para pymes

Acceso de banda ancha dedicada (2 Mbps), donde no es posible dar acceso por tecnología
alámbrica. Puede resultar una alternativa en este sentido a los servicios de cable o DSL
para este tipo de mercado.

Redes backhaul para hotspots WLAN

Red de interconexión de islas WLAN a servicios de banda ancha. Permite interconectar


redes WLAN de corto alcance (aproximadamente 200 metros) entre ellas para formar
grandes redes de telecomunicación con un alcance mucho mayor.

En la actualidad, y aquí en España, el principal uso de las redes de acceso de banda ancha
basadas en tecnología WiMAX se centra en dar servicio a usuarios donde no tienen
cobertura ADSL. Sobre todo proyectos con soporte de las administraciones públicas están
centrándose en dar servicio a zonas rurales.

100/163
Módulo 5
Redes de banda ancha de radio.

Arquitectura (PP, PMP, Malla)

El estándar define diferentes arquitecturas compatibles con la tecnología WiMAX. A


continuación se describen las tres soluciones.

Topología PTP

La topología punto a punto se muestra en la siguiente figura. En ella se pueden identificar


los dos elementos que se comunican entre ellos (transmisor y receptor). El estándar define
esta tipología como una variante de la topología punto a multipunto.

Figura 72. Topología punto a punto.

Topología PMP

La topología y arquitectura de red especificada en el IEEE 802.16 se ilustra en la siguiente


figura. Se definen los elementos Estación Base (BS) y Estación de suscriptor (SS). La BS
realiza la interface entre la red sin hilos y la red de conexión (Core Network). La SS permite
al usuario acceder a la red por medio del establecimiento de conexiones con la BS, en una
topología PMP.

Figura 73. Topología punto a multipunto.

101/163
Módulo 5
Redes de banda ancha de radio.

Topologia Mesh

Como alternativa a la topología PMP, el estándar especifica la topología Mesh, en la cual


una SS se puede conectar a una o más SS intermediarias, hasta alcanzar la BS. En este
último caso se trata de una red multi-salto, que representa una posibilidad interesante para
extender el área total de cobertura de la red sin necesidad de un aumento significativo de
BS, lo que representa una reducción representativa de costes, ya que el coste de las SS es
muy inferior al de una BS.

Figura 74. topología mallada.

Elementos de red

Se definen dos tipos de equipos en un sistema WiMAX: el equipo de usuario y la estación


base. Equipo de usuario SS (Subscriber Station) o CPE (Customer Permises Equipment), es
el que incorpora las funciones del receptor identificadas en el estándar 802.16 de forma que
proporciona conectividad con la estación base (BS). Existen varios tipos de equipos, desde
el equipo instalado en el interior del edificio auto instalable, hasta el equipo que requiere
antena exterior. Puede disponer de interfaces de comunicación compatibles con los
sistemas PC (USB o Ethernet)

La estación base BS (Base Station) realiza las funciones de Tx identificadas en el estándar


802.16 y además de proporcionar conectividad a las estaciones cliente, también proporciona
los mecanismos de control y gestión. Las estación base dispone de elementos de transporte
para conectarse a la red (corenetwork). La figura 75 muestra la primera estación base
certificada WiMAX en 2006, de la compañía RedLine Communications.

102/163
Módulo 5
Redes de banda ancha de radio.

Figura 75. Estación base.

En la figura 76 se identifican estos dos elementos, así como las posibles configuraciones de
conectividad entre ellos.

Figura 76. Elementos en una conexión WiMAX.

Utilización del espectro

La siguiente figura muestran las diferentes bandas disponibles para BWA en el rango de 2 a
6 GHz. Nótese como estas bandas están diferenciadas por necesidad de licencia o no.

Figura 77. Uso del espectro en WiMAX

103/163
Módulo 5
Redes de banda ancha de radio.

Descripción frecuencias disponibles para WiMAX

Frecuencia Descripción
3.5 GHz Banda con licencia disponible para sistemas BWA (3,3 - 3,6
GHz)
Low U-NII Banda sin licencia utilizada en Wi-fi (5150 - 5350 MHz)
Banda sin licencia elegida incialmente por WiMAX Forum (5725 -
Upper U-NII / ISM
5850 MHz)
Dos bandas divididas en slots de 15 MHz (2305-2320 y 2345-
WCS
2360 MHz)
WRC Banda sin licencia (5470-5725 MHz)
Banda con licencia de 80 MHzpara aplicaciones BWA. Los
2.4 GHz ISM
sistemas Wi-fi la utilizan y en un futuro lo hará 802.16e
Incluye 31 canales de 6 MHz (2500 a 2690 MHz). Rango
MMDS
disponible para aplicaciones BWA en los EEUU

El Wimax Forum ha centrado sus objetivos iniciales de certificación de sistemas Wimax en


las bandas con licencia MMDS y 3.5 GHz, y en la parte alta de la banda sin licencia U-NII de
5GHz, en las que existen menos interferencia, los niveles de potencia permitidos son
razonables y existe un ancho de banda adecuado.

Arquitectura de protocolo 802.16

La versión actual del estándar 802.16 (IEEE 802.16-2004) especifica la interface aérea para
frecuencias hasta 66 GHz. Define las especificaciones para las múltiples capas físicas
(PHY), la capa de acceso al medio (MAC), y la capa que ofrece el servicio de convergencia
entre subcapas (CS) para el transporte de IP, Ethernet y ATM. La pila de protocolos se
puede ver en la siguiente figura.

Figura 78. Arquitectura de protocolos WiMAX

104/163
Módulo 5
Redes de banda ancha de radio.

Convergente Sublayer (CS)

Los sistemas 802.16 deben soportar la operación con sistemas ATM o paquetizados (IP). La
capa de convergencia es capaz de interactuar con estos dos modos de operación mediante
el Service Acces Point (CS (SAP). Por esta razón la función de la subcapa CS es interactuar
entre las funciones de la capa MAC y la capa de arriba de la torre de protocolos.

MAC Common Part Sublayer (MAC CPS)

Este es el corazón de la capa MAC. Contiene todas las funciones necesarias para realizar el
intercambio de datos y el control de la capa MAC.

Privace Sublayer

Esta capa implementa todos los elementos requeridos de privacidad debido a la capa PHY.
Algunos ejemplos son el intercambio de claves y los procesos de encriptado/desencriptado.
Está interconectado a la capa PHY mediante el Service Acces Point (PHY SAP).

PHY Layer

Especifica las características de los diferentes modos de operación de la interficie aire:


WirelessMAN SC, WirelessMAN SCa, WirelessMAN OFDM y WirelessMAN OFDMA.

En la figura 79 puede apreciarse el flujo de un paquete que se transmite en un enlace


descendente.

Figura 79. Flujo de una trama en WiMAX.

105/163
Módulo 5
Redes de banda ancha de radio.

Dependiendo del tipo de servicio utilizado, el paquete es clasificado y asignado a una


determinada cola de QoS, con un número asignado (CID). La trama es gestionada
atendiendo a la cola en la que está y haciendo uso de las características del estándar, como
gestión del ancho de banda, gestión de energía, etc.

Posteriormente el subnivel de seguridad se encarga de añadir cifrado a la conexión. Por


último la trama de bits ya cifrada es enviada por el canal de radio empleando la modulación
adecuada.

Características de la capa física

WirelessMAN SC

Se trata de la versión ‘single carrier’ realizada para línea de visión directa (LOS) en la banda
de frecuencias de 10 a 66 GHz. Esta versión está enfocada para aplicaciones con
flexibilidad de configuración, puesto que las antenas transmisora y receptora deben tener
vista directa (LOS) entre ellas, una razón por la que la antena receptora debe situarse en
lugares altos.

WirelessMAN Sca

Versión ‘single carrier’ para frecuencias inferiores a 11 GHz . Comprende un conjunto de


funcionalidades para soportar operaciones sin línea de vista directa (NLOS) como por
ejemplo: modulación adaptativa, estimación y ecualización de canal, múltiples esquemas de
codificación, sistemas de antenas adaptativas, técnicas de diversidad en transmisión, control
de potencia y ARQ (Automatic Repeat Request).

WirelessMAN-OFDM – 256 FFT

Proyectada para operaciones sin línea de vista directa (NLOS) en bandas de frecuencias
inferiores a 11 GHz. Utiliza como base la modulación ortogonal (OFDM). Además de las
funcionalidades propias del estándar WirelesMAN SCa, esta versión soporta topologías de
red tipo malla (mesh) y subcanalización en el enlace uplink, que representa una gran
herramienta para la optimización en la cobertura del sistema.

WirelessMAN-OFDMA – 2048 FFT

Soporta operaciones NLOS en bandas de frecuencias inferiores a 11 GHz, y se basa en el


esquema de múltiple acceso denominado OFDMA (orthogonal frequency division multiple
acces). Se trata de una extensión de la técnica OFDM para permitir el compartimiento del
canal por múltiples usuarios. Además de las funcionalidades propias de la versión
WirelesMAN SCa, soporta subcanalización en ambos enlaces UL y DL.

WirelessHUMAN

106/163
Módulo 5
Redes de banda ancha de radio.

Comprende funcionalidades especificas para funcionar en bandas sin licencia, siendo por
esto llamada 'High Speed Unlicensed Metropolitan Area Network HUMAN'. Especifica la
operación en las bandas 5 a 6 GHz, utilizando como base un esquema flexible de
canalización que incluye canales de 10 y 20 MHz, con separaciones de 5 MHz.

En la siguiente tabla se observa un resumen de las diferentes capas físicas, con las
opciones soportadas por cada una de ellas, el rango de frecuencias y el modo de duplexado.

Capa física Rango Opciones Modo duplexado


WirelessMAN-SC 10-66 GHz AAS ARQ STC TDD FDD

WirelessMAN-Sca 2-11 GHz (banda con AAS ARQ Mesh STC TDD FDD
licencia)

WirelessMAN-OFDM 2-11 GHz (banda con AAS ARQ STC TDD FDD
licencia)

WirelessMAN-OFDMA 2-11 GHz (banda con AAS ARQ STC TDD FDD
licencia)

WirelessHUMAN 2-11 GHz (banda sin AAS ARQ Mesh STC TDD
licencia)

Características de la capa MAC

El protocolo MAC de los sistemas 802.16 está orientado a conexión y esta conexión esta
asociada a un nivel de QoS. Las conexiones son bidireccionales y se identifican utilizando
un identificador de 16 bits (CID).

Las conexiones en la dirección DL pueden ser tanto unicast como multicast, mientras que
las conexiones UL sólo son unicast.

En el siguiente esquema se observan las funciones de cada capa.

107/163
Módulo 5
Redes de banda ancha de radio.

Figura 80. Funciones del estándar WiMAX

Entre las funciones específicas de la capa MAC se encuentran las siguientes:

-Control de QoS

-Soporte para las diferentes capas físicas definidas en 802.16

-Seguridad

-Sincronismo

-Capa de convergencia para IP y ATM

-Soporte a sistemas con antenas adaptativas

-Soporte a las topologías MESH y PMP

Modelos de propagación

El canal radio de un sistema de comunicaciones sin hilos, a menudo se define como sistema
LOS (Line Of Sight) o NLOS (Non Line Of Sight). En un enlace LOS, la señal viaja a través
de un camino directo sin obstáculos desde el transmisor al receptor. Un enlace LOS requiere
que la primera zona de Fresnel esté libre de cualquier obstrucción, evitándose de este modo
cualquier efecto de difracción en la señal. Este espacio definido como zona de Fresnel
depende de la frecuencia de operación y de la distancia entre el transmisor y el receptor.

En un enlace NLOS, la señal viaja hasta el receptor a través de reflexiones y difracciones.


Las señales que llegan al receptor se componen de la señal directa, múltiples señales
reflejadas de menor intensidad y diferentes caminos de propagación causados por la
difracción. Estas señales tienen diferentes retardos (delay spread), atenuación, polarización
y estabilidad respecto a la señal directa.

108/163
Módulo 5
Redes de banda ancha de radio.

Algunas de las ventajas de la propagación NLOS respecto a LOS se citan a continuación:

En muchos casos los requerimientos de planeamiento no permiten posicionar la antena


según las restricciones de altura necesarias para un enlace del tipo LOS. Para despliegues
celulares de gran escala, donde el rehúso de frecuencia es crítico, reducir la altura de la
antena puede resultar una ventaja, reduciendo las interferencias co-canal entre celdas
adyacentes. Esto fuerza a las estaciones bases a operar en condiciones NLOS.

La tecnología NLOS también reduce los costes de instalación, permitiendo una fácil
localización del dispositivo cliente.

La tecnología NLOS y las características de WiMAX permiten utilizar dispositivos cliente


indoor. Esto conlleva dos desafíos principales: en primer lugar superar las pérdidas por
penetración en edificios, y en segundo lugar, dar cobertura a distancias razonables con
potencias de transmisión y ganancia de la antena reducidas características de sistemas
interiores.

La siguiente tabla muestra las características del enlace y la tipologia de antena de CPE a
utilizar para diferentes situaciones: La tecnología WiMAX utiliza diferentes técnicas o
tecnologías para reducir los efectos de los enlaces NLOS (multicamino, difracciones,
cambios de polarización, etc.).

Line of Sight NLOS (Non Line Of Sight)


Tipo de sistema
nLOS (Near Line
LOS NLOS exterior NLOS interior
Of Sight
Camino radio Directo, sin Directo, Reflexiones, Reflexiones,
obstrucciones obstrucción poco propagación Propagación
densa p.e. árboles multicamino multicamino y
pérdidas por
penetración en
edificio

Antena Rx Altamente Altamente Direccional, Omnidireccional,


directiva, instalada directiva, instalada instalada en el integrada en
en el exterior del en el exterior del exterior del edifico dispositivo de
edificio edificio cliente, instalada
en el interior del
edificio por el
usuario

4.3. Funcionalidades de la capa MAC


Introducción

En este apartado se presentan de manera extensa, las funcionalidades de la capa MAC


definidas en el estándar 802.16. Para ello se introducirán las principales características de

109/163
Módulo 5
Redes de banda ancha de radio.

su arquitectura orientada a conexión, y compatible con múltiples servicios, entre ellas la


calidad de servicio real, aspectos de seguridad y de configuración

Duplexado (FDD, TDD)

El duplexado hace referencia al proceso de crear canales bidireccionales para la transmisión


del terminal a la red (uplink o UL) y de la red al terminal (downlink o DL). Time Division
Duplexing (TDD) y Frequency Division Duplexing (FDD) son soportados por el estándar
802.16-2004. Las soluciones de banda con licencia utilizan generalmente el duplexado FDD,
mientras que las soluciones de banda sin licencia utilizan el duplexado TDD.

Figura 81. FDD versus TDD

FDD requiere dos canales independientes que estén separados para minimizar la
interferencia. Uno para transmisión y otro para recepción. La mayoría de bandas FDD se
asignan para voz, puesto que la arquitectura bidireccional de FDD permite transportar la voz
con retardos mínimos. Por contra, FDD añade componentes adicionales al sistema lo cual
incrementa los costes. Implementar FDD es más caro porque requiere un hardware que
soporte por separado los canales UL y DL. El coste es justificado por la mayor eficiencia del
ancho de banda y la mejora de la QoS.

TDD resulta más adecuado en ambientes donde no es posible asignar dos canales
independientes debido a las restricciones de regulación del espectro, o cuando se utilizan
bandas sin licencia. TDD proporciona un único canal para las transmisiones UL y DL. Un
sistema TDD puede asignar dinámicamente el ancho de banda del canal de subida y del de
bajada dependiendo de los requerimientos de tráfico. Esta transferencia asimétrica es ideal
para el tráfico de Internet (HTTP), donde una gran cantidad de datos se transmiten en
sentido DL.

110/163
Módulo 5
Redes de banda ancha de radio.

El sistema TDD opera transmitiendo en primer lugar el canal DL de la estación base a la


estación cliente. Después de un periodo de guarda, la estación cliente transmite en el mismo
canal en sentido UL.

Las soluciones TDD y FDD no pueden interoperar entre ellas, puesto que utilizan diferentes
bandas de frecuencias y técnicas de duplexado. En la siguiente tabla se muestra una
comparativa entre ambas técnicas.

TDD FDD
Descripción Técnica de duplexado utilizada en soluciones Técnica de duplexado utilizada en soluciones
de frecuencia sin licencia. Utiliza un único canal de frecuencia con licencia. Utiliza dos canales
para los dos sentidos de transmisión unos para UL y el otro para DL

Ventajas • Mayor flexibilidad puesto que no • Tecnología probada para voz


requiere dos canales de frecuencia • Diseñado para tráfico simétrico
• Fácil de implementar con tecnología • No requiere periodo de guarda
de "antenas inteligentes" (mayor eficiencia)
• Asimétrico

Desventajas No puede operar en modo Full-Duplex • No puede ser implementado cuando


el espectro no está disponible
• Utiliza frecuencias con licencia
• Coste más elevado

Uso • Aplicaciones de datos asimétricos • Aplicaciones con modelo de tráfico


• Aplicaciones con variación del modelo predecible
tráfico de datos • Donde el coste de los equipos es
• Donde la eficiencia espectral es más más importante que la eficiencia
importante que el coste espectral

En resumen, FDD opera en dos canales independientes, uno para transmitir y otro para
recibir. El espectro asignado para tecnologías FDD es de banda licenciada con anchos de
banda idénticos. En este caso, no existen periodos de guarda entre las transmisiones UL y
DL, permitiendo el funcionamiento en modo full duplex o half duplex (ambos soportados por
el estándar).

En una solución TDD, un único canal es utilizado para trasmitir y recibir. Se requieren
periodos de guarda entre las transmisiones UL y DL.

Sistema de control de error ARQ / HARQ

El mecanismo ARQ es una prestación opcional de la capa MAC que, si está implementado,
puede ser activado en el momento de establecer la conexión básica. La activación y los
parámetros ARQ se deben especificar y negociar durante la creación o en el cambio de una
conexión y solo son válidos para una conexión unidireccional.

111/163
Módulo 5
Redes de banda ancha de radio.

Automatic Retransmisión Request (ARQ) mejora las prestaciones entre extremos


protegiendo a las capas superiores de los errores inducidos por el canal en la transmisión,
mejorándose por tanto la conexión extremo-extremo.

El estándar define la utilización conjunta de técnicas de corrección de error y de detección,


conocidas como técnicas híbridas ARQ (HARQ). Utiliza un código de control de error
conjuntamente con el esquema de la retransmisión para asegurar la transmisión confiable
de los paquetes de los datos. La diferencia fundamental entre un esquema simple ARQ y un
esquema HARQ, está en que en el esquema HARQ, las retransmisiones subsecuentes se
combinan con la transmisión anterior para mejorar confiabilidad.

Actualmente, el estándar 802.16d, define un esquema de ordenación de los datos de forma


aleatoria basado en un código pseudoaleatorio. Puesto que se espera que esta
reordenación cambie en cada transmisión, no es posible aplicar la combinación de códigos.
Para utilizar HARQ la reordenación de datos debe ser realizada en la cama MAC,
asegurando que cada PDU sea transmitida al mismo tiempo que el código.

La utilización de las técnicas de retransmisión pueden llegar a mejorar el SNR en el


receptor, y de esta manera conseguir que la capacidad y el alcance del sistema sea mayor.

Seguridad redes WiMAX

Wimax incorpora mecanismos de seguridad dentro de la definición de los protocolos de la


capa MAC, concretamente se define la capa Security Sublayer.

La privacidad entre las diversas comunicaciones de los usuarios se consigue mediante la


encriptación de los flujos de datos entre la estación base y la estación cliente. De este modo,
la privacidad protege a la red de accesos no autorizados y de robos de servicios.

Para la autentificación se utiliza un protocolo de gestión de claves cliente-servidor en el cual


la estación base se encarga de la distribución del material de encriptación, protegido por
claves, a las estaciones clientes. Para aumentar la robustez de los mecanismos de
privacidad se añade la autentificación de las estaciones clientes mediante certificados
digitales.

A continuación se expone el funcionamiento de cada uno de los mecanismos de seguridad


ofrecidos por los sistemas WiMAX.

Asociaciones de seguridad (SA)

Una asociación de seguridad es un conjunto de informaciones de seguridad que comparten


una estación base y una o más, estaciones cliente con el objetivo de proporcionar
comunicaciones seguras. De esta manera se identifican todos los parámetros de seguridad
ligados a las conexiones entre BS y una o más SS.

Las SA se identifican por identificadores SAID, y se definen tres tipos de SA:

112/163
Módulo 5
Redes de banda ancha de radio.

• Primarias, durante el proceso de inicialización de la estación cliente se establece una


asociación primaria de seguridad que es exclusiva.
• Estáticas, las proporciona la estación base.
• Dinámicas, las establece y las elimina dinámicamente la estación base como
respuesta al inicio y a la finalización de flujos de servicios concretos.

La estación base es la responsable de mantener información de todas las asociaciones de


seguridad y ha de asegurar que una estación cliente sólo tenga acceso a las SA para las
cuales está autorizada. El material de encriptación (por ejemplo, las claves DES y el vector
de inicialización), tienen una fecha de expiración que la marca la estación base. La estación
cliente ha de pedir nuevo material antes de que finalice este periodo. En el caso de que no
se disponga del nuevo material de encriptación antes de la fecha, la estación cliente ha de
volver a entrar en la red.

Protocolo de autenticación

El proceso de autentificación de una estación cliente se basa en el intercambio de


certificados digitales, claves de reconocimiento, claves para encriptar claves, claves de
autentificación de mensajes y la información sobre los protocolos que aceptan tanto la
estación base como la estación cliente.

Las estaciones cliente utilizan el Privacy Key Management (PKM) para obtener de la
estación base autorizaciones y el material para encriptar el tráfico, e implementan las
funciones necesarias para permitir la reautorización periódica y la renovación de claves.

El protocolo PKM utiliza:

• Certificados digitales X.509 (IETF RFC 22459)


• El algoritmo RSA de encriptación de clave pública (PKCS #1)
• Algoritmos simétricos robustos para el intercambio de claves entre estación cliente y
estación base.

Funciona según el modelo cliente–servidor: la estación cliente (el cliente PKM) pide el
material de encriptación a la estación base (el servidor PKM), que responde asegurándose
de que cada cliente recibe únicamente el material para el cual esta autorizado.

Básicamente, el funcionamiento del proceso es el siguiente:

1. Durante el proceso inicial de intercambio de autorizaciones, la estación base


autentica a la estación cliente a partir de su certificado digital. Cada estación cliente
tiene un certificado digital X.509 único proporcionado por el fabricante, que contiene
la clave pública de la estación cliente y dirección MAC. Cuando la estación cliente
quiere una clave de autorización ha de presentar el certificado digital a la estación
base.
2. La estación base comprueba el certificado digital y utiliza la clave pública de la
estación cliente para encriptar la clave de autorización, que envía a la estación
cliente como respuesta.

113/163
Módulo 5
Redes de banda ancha de radio.

3. La estación base asocia una estación cliente autenticada con un cliente de pago y
permite la utilización de todos los servicios que este cliente tiene autorizados. El uso
conjunto de los certificados digitales y este mecanismo protege contra la
suplantación de identidad por clonación de estaciones cliente.

Cifrado de los datos

La encriptación se aplica únicamente a los datos generales del servicio, en concreto a la


carga de datos de las PDU MAC. La cabecera genérica MAC, todos los mensajes MAC de
gestión y el CRC, si hay, se mandan en texto claro para facilitar el registro, acceso y las
operaciones normales de la subcapa MAC.

El estándar define dos formas de encriptar los datos:

• Data Encription Standard (DES) en modo Cipher Block Chiang (CBC).


• Advances Encription Standard (AES) en modo Counter with CBC-MAC (CCM)

Calidad de servicio (QoS)

La introducción de calidad de servicio (QoS) dentro de la capa MAC del estándar WiMAX es
quizá el punto clave de este estándar. La capa MAC está orientada a conexión, y de este
modo es posible ofrecer servicios de flujo constante característicos de ATM, o servicios de
tiempo real en los que no se permite una latencia muy grande, como los servicios de voz
sobre IP.

Cada conexión de subida tiene asociado un servicio de programación que permite mejorar la
eficiencia de los procesos de petición y concesión de ancho de banda. Durante el
establecimiento de la conexión se negocian las necesidades del servicio y los parámetros
QoS asociados. De este modo, las estaciones base pueden anticipar las necesidades de
velocidad y de retardo del tráfico de subida y actuar en consecuencia.

Se consideran cuatro servicios básicos:

1. El servicio no solicitado de concesión (Unsolicited Grant Service – UGS), pensado


para servicios que generan unidades fijas de datos periódicamente. La estación base
asegura el cumplimiento de los parámetros de conexión sin necesidad de efectuar
peticiones, con lo que se elimina la sobrecarga y la latencia debida a los mensajes
de petición. Generalmente, este modo se aplica a conexiones ATM CBR y a circuitos
E1/T1 sobre ATM.
2. El servicio de peticiones en tiempo real (Real-Time Polling Services – rtPS), pensado
para servicios de tiempo real que generan periódicamente paquetes de tamaño
variable, por ejemplo, transmisión de flujos de datos de video, voz sobre IP, etc. Las
estaciones clientes solicitan el ancho de banda que necesitan y la estación base les
concede sólo lo que realmente necesitan. Las peticiones aumentan la sobrecarga y
la latencia del protocolo, pero este sistema optimiza el transporte de datos.
3. El servicio de peticiones en tiempo no real (Non-Real-Time Polling Services – nrtPS),
es parecido al anterior, pero con la diferencia que las estaciones pueden intentar
utilizar ancho de banda sobrante enviando peticiones a la estación base. Está

114/163
Módulo 5
Redes de banda ancha de radio.

pensado para aplicaciones que toleran retardos largos, por ejemplo servicios FTP de
banda ancha, o ATM GFR.
4. Servicios de mínimo esfuerzo (Best Effort Service – BE), no se garantiza la velocidad
ni los retardos. Las estaciones clientes envían peticiones cuando tienen la
oportunidad. Los elementos clave de este servicio son velocidad mínima reservada,
velocidad máxima sostenida y la prioridad de acceso.

La tabla siguiente resume las características de los servicios de programación de subida de


datos.

Servicio de Petición dentro de Aprobación de


Solicitud (Polling)
programación la conexión ancho de banda
No permitida No se permite Se utiliza el bit PM para solicitar
UGS ancho banda para conexiones no-
UGS individuales
Permitida Se permite para el Sólo se permite realizar solicitudes
rtPS
modo GPSS para conexiones individuales
Permitida Se permite para el El servicio obliga a que sólo se
modo GPSS puedan realizar peticiones para
nrtPS conexiones individuales, o bien
permitir cualquier otro tipo de
conexiones
Permitida Se permite para el Se permite cualquier tipo de
BE
modo GPSS conexión

El mecanismo principal para proporcionar QoS es asociar a los paquetes que atraviesen la
interfaz MAC con un flujo de servicio. Las estaciones base y las estaciones cliente
proporcionan el QoS de acuerdo con el conjunto de parámetros QoS definido por el flujo de
servicio.

El Flujo de Servicio se define como un flujo bidireccional de paquetes con unos parámetros
de QoS determinados. Cada uno de los flujos de servicio se identifica con el SFID (Service
Flor Identifier), y si éste se encuentra activo, también incluye un CID (Connection Identifier).
Los paquetes de la capa MAC incluyen el identificador de conexión CID de manera que son
asignados al tipo de tráfico que se entregará en función de los parámetros de QoS del
servicio (UGS, rtPS, nrtPS, BE).

El flujo de servicio es el concepto principal del protocolo MAC. Por ejemplo, un flujo de
servicio puede estar asociado con varias o con ninguna PDU, pero una PDU sólo puede
tener asociado un flujo de servicio.

Aunque hay más flujos de servicio, se deben destacar tres tipos básicos:

• Flujos de servicio previstos. La estación base asigna un SFID a cada flujo de servicio
previsto, pero no le reserva recursos hasta que se activa.

115/163
Módulo 5
Redes de banda ancha de radio.

• Flujos de servicio aceptados. Este protocolo permite un modelo de activación de dos


fases: inicialmente, se admiten los flujos, y posteriormente, cuando se completa la
negociación entre los dos extremos, se activan los flujos. De este modo se consigue:
o Reservar los recursos hasta que el proceso de conexión no se haya
completado adecuadamente.
o Efectuar comprobaciones de acceso y controles de uso de recursos lo más
rápidamente posible.
o Prevenir la posibilidad de robo de servicios por parte de terceros no
autorizados.
• Flujos de servicios activos. Tienen definidos los conjuntos de parámetros QoS y
asignados los recursos que necesitan para transportar los paquetes de datos.

Mecanismos de petición y asignación de ancho de banda

Los requerimientos de ancho de banda de las estaciones cliente pueden variar en el tiempo.
Cuando esto sucede, la estación cliente realiza una solicitud de aumento de ancho de banda
a la estación base. Las peticiones de ancho de banda pueden ser:

• Incrementales: la estación base le añadirá según lo que crea que necesita la


estación cliente
• Agregables: la estación base añadirá lo que solicite explícitamente la estación cliente

Debido a la naturaleza del protocolo de petición y asignación de ancho de banda, la estación


cliente debe utilizar periódicamente peticiones de agregación. La periodicidad depende de la
calidad del enlace y de parámetros de calidad de servicio.

Independientemente del tipo de solicitud realizada por la estación cliente se pueden


diferenciar dos tipos de modos de trabajo:

• Modo de petición para conexión (Grant Connection mode – GPC), en este caso la
estación base asigna el ancho de banda a la conexión específica que lo solicita.
• Modo de petición para estación cliente (Grant per Subscriber Station Mode – GPSS),
el ancho de banda se asigna a la estación cliente para que lo comparta con todas las
conexiones que mantenga. Este modo puede ser útil para aplicaciones en tiempo
real que requieren una respuesta rápida del sistema.

Las estaciones cliente del tipo GPSS deben tener implementados sistemas más
“inteligentes” para utilizar el ancho de banda que le ha asignado la estación base para cada
una de las conexiones, factor que puede restar eficiencia en el uso del ancho de banda. Por
el contrario las del tipo GPC son más eficientes pero menos escalables puesto que es
necesario indicar peticiones de ancho de banda para cada una de las conexiones que esté
controlando en un determinado momento la estación cliente.

116/163
Módulo 5
Redes de banda ancha de radio.

Esquemas de las tramas MAC

A continuación se muestran las estructuras de las tramas definidas en el estándar, que han
servido de patrón para elaborar el apartado del cálculo del overhead introducido en la capa
MAC para cada una de las configuraciones posibles de la capa física.

MAC 802.16 SC

1. Duplexado TDD

Figura 82. Esquema de tramas de la modulación SC (modo TDD)

2. Duplexado FDD

Figura 83. Esquema de tramas modulación SC (modo FDD)

117/163
Módulo 5
Redes de banda ancha de radio.

MAC 802.16 SCa

Duplexado TDD

Figura 84. Trama SCa, TDD

Duplexado FDD

118/163
Módulo 5
Redes de banda ancha de radio.

Figura 85. Trama SCa, FDD

Capa MAC 802.16 - OFDM/OFDMA


Duplexado TDD

Figura 86. Trama OFDMA, TDD

119/163
Módulo 5
Redes de banda ancha de radio.

Duplexado FDD

Figura 87. Trama OFDMA, FDD

4.4. Funcionalidades de la capa física


Introducción

En este apartado se presentan las diferentes funcionalidades de la capa física del estándar
802.16-2004 para reducir el impacto del modelo de propagación NLOS.

Modulación OFDM / OFDMA

Las siglas OFDM-256 hacen referencia a la tecnología “multiplexación por división en


frecuencia y modulación ortogonal de 256 puntos de transformada”. OFDMA-2048 hace
referencia a la tecnología de “acceso múltiple por direccionamiento de un subconjunto de
portadoras por división en frecuencia y modulación ortogonal con transformada de 2048
puntos”.

Ambas son las tecnologías de modulación utilizadas en el estándar 802.16 para frecuencias
inferiores a 11GHz. Poseen un gran comportamiento ante el efecto fading causado por la
propagación en enlaces sin línea de vista directa (NLOS). Por su configuración de

120/163
Módulo 5
Redes de banda ancha de radio.

multiplexación ortogonal, y junto a la codificación utilizada, ofrece una eficiencia bps/Hz muy
elevada.

En OFDM, el dispositivo cliente transmite utilizando todo el espacio de la portadora a la vez.


OFDMA soporta acceso múltiple, lo cual permite al dispositivo cliente transmitir a través de
uno o varios subcanales que le hayan sido asignados. En OFDMA con 2048 portadoras y 32
subcanales, si un solo canal es asociado al usuario cliente, toda la potencia de transmisión
se concentra en 1/32 parte del espectro disponible. Esto permite ganar alrededor de 15 dB
sobre el sistema OFDM. El acceso múltiple es especialmente ventajoso cuando se utilizan
canales de gran ancho de banda.

Según se puede observar en la siguiente figura, en OFDM se asignan slots de tiempo a los
dispositivos cliente para la transmisión, pero un único dispositivo puede transmitir durante un
slot. En OFDMA, la subcanalización activa varios usuarios clientes a transmitir al mismo
tiempo sobre los subcanales asignados para cada uno de ellos.

Figura 88. Distribución de los usuarios en modulación OFDM/OFDMA

En OFDM, todas las portadoras se transmiten en paralelo con la misma amplitud. OFDMA
divide el espacio de la portadora en Ng grupos, cada uno de ellos tiene Ne portadoras, y
dentro de cada Ne subcanales, cada uno con una portadora por grupo. En OFDMA con 2048
portadoras, por ejemplo, se puede traducir en Ne=32 y Ng=48 en el canal DL, y Ne=32 y
Ng=53 en el UL, utilizando el resto de portadoras como bandas de guarda y portadoras
piloto. De este modo, cada subcanal lleva asignado una modulación, un código y una
amplitud diferente dependiendo de las condiciones del canal radio en cada instante,
permitiendo un uso optimizado de la red.

121/163
Módulo 5
Redes de banda ancha de radio.

Figura 89. Distribución de las portadoras en modulación OFDM/OFDMA

El Foro WiMAX ha optado por estandarizar el sistema con las capas físicas OFDM de 256
portadoras, y OFDMA de 2048 portadoras. Ésta última es la capa física elegida para la
última evolución del estándar, el IEEE 802.16e

A continuación se muestran los datos más representativos de las dos configuraciones:

OFDM-256 portadoras:

• 256 portadoras totales


• 192 portadoras de datos
• 8 portadoras piloto
• 56 portadoras nulas (banda de guarda)

OFDMA-2048 portadoras

• 2048 portadoras totales


• 1536 portadoras de datos
• 166 portadoras piloto
• 345 portadoras nulas (banda de guarda)

Modulación adaptativa

La modulación adaptativa permite al sistema WiMAX ajustar el sistema de modulación


dependiendo de las condiciones del canal radio, atendiendo a la relación señal/ruido (SNR).

122/163
Módulo 5
Redes de banda ancha de radio.

Cuando el enlace de radio tiene alta calidad, se utiliza el esquema de modulación de mayor
calidad, dando al sistema mayor capacidad. Durante la transmisión, y dependiendo de los
efectos multicamino de la señal, el sistema puede cambiarse a un esquema de modulación
menor para mantener la calidad de conexión y estabilidad del enlace. Esta característica
permite al sistema superar los efectos multicamino (fading). La característica clave de la
modulación adaptativa es su capacidad de establecer el rango de modulación superior en
cada momento, en lugar de tener un sistema fijo diseñado para el caso más desfavorable,
permitiendo de este modo una mayor capacidad y escalabilidad del sistema.

En la figura 90, se muestra, de modo visual, el esquema de modulación a utilizar según la


distancia a la estación base y el nivel de SNR del receptor en cada momento.

Se observa que para localizaciones cercanas al emisor, la modulación 64QAM de mayor


calidad es la utilizada (SNR es mayor), sin embargo a medida que el receptor se aleja de la
estación base la calidad de la señal se va deteriorando y se opta por utilizar una señal, de
modulación mas robusta pero menos potente, como es la modulación BPSK.

Figura 90. Relación de codificación vs SNR en receptor

Control de potencia

El control de potencia es otro mecanismo clave en los sistemas PMP, ofreciendo un mejor
control de las interferencias y el ruido, y permitiendo que la capacidad del sistema sea
mayor.

Los algoritmos de control de potencia se utilizan para mejorar el rendimiento global del
sistema. Se encuentra implementado por la estación base, la cual envía información de
control de potencia a cada estación de abonado para regular el nivel de potencia
transmitido. De esta manera el nivel recibido en la estación base está a un nivel
predeterminado y conocido. En un ambiente dinámico de fading, este nivel predeterminado
significa que el equipo de abonado sólo transmite la potencia suficiente para cumplir con los
requerimientos.

123/163
Módulo 5
Redes de banda ancha de radio.

El control de potencia reduce el consumo de potencia global y las interferencias con las
otras estaciones base vecinas.

Para enlaces con vista directa (LOS) la potencia de transmisión del equipo de abonado es
aproximadamente proporcional a la distancia desde la estación base, para NLOS depende
además de las condiciones del camino y los obstáculos.

El algoritmo de control de potencia debe tomar en cuenta la interacción del amplificador de


potencia de RF con diferentes esquemas de trama. Por ejemplo cuando se cambia de un
esquema de trama a otro, los márgenes deben ser mantenidos para prevenir la saturación
del amplificador. Cuando se emplea subcanalización, la SS debe mantener la misma
densidad de potencia transmitida, salvo cuando se alcance el máximo nivel de potencia. De
este modo, cuando el número de subcanales activos asignados a un usuario es reducido, la
potencia transmitida por la SS debe disminuir, eliminando los mensajes de control de
potencia adicionales. Cuando el número de subcanales aumenta, la potencia total
transmitida debe aumentar proporcionalmente.

Las estaciones de abonado deben reportar la máxima potencia disponible y la potencia


transmitida actual. Estos parámetros pueden ser utilizados por la estación base para asignar
esquemas de codificación y modulación óptimos, y para asignar eficientemente el número
de subcanales.

Sistemas de Antenas Inteligentes

Los sistemas de antenas adaptativas AAS (Adaptive Antenes System) o inteligentes pueden
mejorar el rango de frecuencias y la capacidad del sistema mediante la utilización de
antenas de más de un elemento, la adaptación del patrón de la antena y la concentración de
la radiación para cada estación individual. La eficiencia se incrementa linealmente con el
aumento de los elementos de la antena.

Otro beneficio adicional es el aumento de la relación señal-ruido (SNR) debido a la


combinación coherente de diversas señales, y la capacidad de dirigir esta ganancia a
determinados usuarios. Otra posible mejora es la reducción de las interferencias dirigiendo
los haces de señal nulos hacia los causantes de la interferencia en un mismo canal.

El método utilizado para obtener todos estos beneficios, y simultáneamente, mantener la


compatibilidad con los sistemas de antenas no adaptativos es destinar una parte de la trama
para los sistemas de antenas adaptativos y otra para los no adaptativos. La ubicación la
realiza la estación base y las estaciones cliente identifican que tráfico les corresponde en
función del sistema de antenas utilizado.

El estándar contempla una serie de procesos digitales de señal avanzados con técnicas
como conjuntos (arrays) adaptativos de antenas para formar haces múltiples (beam forming)
y arquitecturas STC (Space Time Coding) con estructuras MIMO (Multiple Input Multiple
Output). Las primeras permiten optimizar el enlace radio en circunstancias sin demasiada
contribución multicamino (por ejemplo en entornos rurales), mientras que las segundas
están ideadas para cuando exista mucho multicamino (por ejemplo en entornos urbanos o
en el interior de los edificios).

124/163
Módulo 5
Redes de banda ancha de radio.

Sistema de antenas adaptativas

Los sistemas de antenas adaptativas (AAS) están incluidos como una parte opcional del
estándar 802.16. Estos sistemas tienen la propiedad de dirigir su lóbulo principal a una
particular dirección o direcciones. Esto significa que durante la transmisión, la señal puede
ser dirigida a la dirección requerida del receptor, como un reflector. Recíprocamente durante
la recepción, el ASS se puede dirigir de tal modo que ilumine solamente en la dirección
desde la cual viene la señal deseada. También poseen la propiedad de supresión de
interferencias co-canal de otros elementos de la red.

Figura 91. Ejemplo gráfico de antena adaptativa

Existen varios esquemas en los sistemas de antenas adaptativas. A continuación se


muestran las características de dos de ellos:

Figura 92. Antena multi haz o haz conmutado Antena forma de haz adapativo

Configuraciones de sistemas AAS

• Antena de multi-haz o haz conmutado: es la más simple. La antena genera varios


haces fijos, cada uno apunta a una dirección distinta, y entre todos cubren la zona

125/163
Módulo 5
Redes de banda ancha de radio.

deseada. El controlador del sistema selecciona el mejor haz para cada usuario en
particular (en base al nivel de potencia recibida, mejor SNR y mejor C/I). El problema
es que puede entrar una señal interferente por la zona de mayor ganancia de algún
lóbulo secundario.
• Antena forma de haz adapativo Esta variante es más compleja que la anterior. Aquí
la salida de cada elemento del array se pondera con un factor de peso cuyo valor se
asigna dinámicamente, de modo que se conforma el diagrama de radiación para
maximizar algún parámetro de la señal (por ejemplo, la SNR). De este modo, el
diagrama presentará un lóbulo principal en la dirección del usuario deseado, lóbulos
secundarios en las direcciones de las componentes y mínimos (e incluso nulos) de
radiación en las direcciones de las fuentes de interferencia.

Diversidad en espacio Tx / Rx

Las antenas de diversidad son usadas para optimizar al máximo la recepción y transmisión
de las señales multicamino y las reflexiones que ocurren en condiciones NLOS. La
diversidad es opcional en WiMAX. El algoritmo de diversidad desarrollado por WiMAX en el
transmisor y receptor incrementa la robustez del sistema.

La opción de diversidad en WiMAX Tx utiliza codificación de tiempo (STC) en el espacio


para proporcionar independencia de la fuente de transmisión, esto reduce el requerimiento
de margen de 'fading' y combate las interferencias. Para diversidad en recepción, existen
varias técnicas de combinación que mejoran la disponibilidad del sistema. Por ejemplo, la
combinación de relación máxima (MRC) aprovecha las ventajas de disponer de dos
sistemas de recepción separadas para reducir los efectos de 'fading' y las pérdidas de señal
por multicamino.

El esquema mas conocido de diversidad en espacio es MIMO. Los sistemas MIMO


multiplican la eficiencia espectral de sistema punto a punto usando antenas múltiples tanto
en la BS como en SS. MIMO alcanzan un aumento multiplicativo en el throughtput
comparado a sistemas de una sola antena, teniendo un especial cuidado en la codificación
de las señales transmitidas a través de las antenas, la modulación OFDM, y de las
portadoras de frecuencia. Este aumento no supone ningún coste en el ancho de banda ni en
el nivel de potencia transmitida.

Figura 93. Esquema de un sistema MIMO 2 x 2

126/163
Módulo 5
Redes de banda ancha de radio.

Técnicas de corrección de error

Las técnicas de corrección de error su utilizan en sistemas WiMAX para reducir los
requerimientos de relación señal-ruido del sistema. Una combinación de codificación FEC
Reed Solomon, codificación convolucional y algoritmos de interleaving se utilizan para
detectar y corregir errores con el objeto de mejorar la tasa de transferencia. Estas técnicas
de corrección de errores ayudan a recuperar paquetes con error que pueden haber sido
perdidos debido al 'fading' selectivo en frecuencia o errores de ráfaga.

El requerimiento de repetición automática (ARQ), implementado en la capa MAC y explicado


en el apartado anterior, se utiliza para corregir errores que no pueden ser corregidos
mediante FEC, teniendo la información errónea recibida, lo cual mejora significativamente el
BER del sistema.

Rango de cobertura WiMAX

Dos probables tipos de estaciones base y sus capacidades son:

• Estación Base estándar con Implementación WiMAX básica ( sólo capacidades


obligatorias) y potencia de salida RF estándar para estación base de bajo coste.
• Estación Base con Funcionalidad Completa con potencia de Salida RF superior a la
estación base estándar, con combinación de diversidad Tx/Rx, con codificación
espacio-tiempo, recepción MRC, Sub-Canalización y ARQ

Ambas estaciones base pueden ser WiMAX compatibles, sin embargo el rendimiento que
puede lograrse por cada una es totalmente diferente. La tabla siguiente asume que un sub-
canal simple es usado para extender el límite de la celda lo más lejos posible.

Acorde a lo mostrado el rendimiento alcanzable con el equipo de abonado de interior


autoinstalable de funcionalidad completa tiene un incremento de 10 veces en área de
cobertura, sobre el estándar. La figura muestra un diagrama de las implicaciones LOS y
NLOS de los dos diferentes tipos de estaciones base.

127/163
Módulo 5
Redes de banda ancha de radio.

Figura 94. Cobertura para los dos supuestos explicados.

4.5. WiMAX móvil.

WiMAX móvil se basa en la especificación IEEE 802.16e-2005 y operará en las bandas de


2.3 GHz, 2.5 GHz, 3.3 GHz y 3.4-3.8 GHz. Se espera que a lo largo de 2007 estén
disponibles los primeros equipos certificados como WiMAX móvil. El objetivo básico de
WiMAX móvil va más allá de la simple movilidad, pues pretende ofrecer banda ancha
‘verdadera’ en diversos escenarios (fijo, nómada, portátil o móvil) empleando la misma
infraestructura de red y todo basado en rede IP. En 2008 se espera que esté disponible esta
tecnología para equipos como:

• Ordenadores portátiles, de sobremesa, PDA y PC de bajo peso.


• Videoconsolas, reproductores de MP3, etc.
• Teléfonos móviles
• Equipos embarcados en vehículos, etc.

Por otro lado WiMAX móvil competirá y complementará a las actuales redes celulares 3G,
ofreciendo mejores prestaciones y soporte para aplicaciones que éstas no pueden soportar
o lo hacen a un coste muy elevado, como streaming de vídeo, audio, videoconferencia, etc.

Características.

WiMAX móvil se basa en OFDMA y soporta varias características clave, necesarias para
proporcionar servicios de banda ancha a velocidades superiores a 120Km/h con una calidad
de servicio comparable a la que ofrecen los accesos cableados. Estas características son:

• Tolerancia multicamino, con subcanales ortogonales tanto en DL como en UL


(sentido de bajada y subida).
• Canales de ancho de banda escalable de 1.25 a 20 MHz.
• TDD para soportar conexiones asimétricas y sistemas avanzados de antenas.
• H-ARQ para situaciones de alta movilidad, donde se producen cambios rápidos de
las condiciones de propagación.

128/163
Módulo 5
Redes de banda ancha de radio.

• Gestión de potencia, para minimizar el consumo de energía en dispositivos


portátiles, alimentados con baterías.
• Gestión del cambio entre células (handoff) en menos de 50ms.
• Antenas inteligentes.
• Reutilización de frecuencias.

Perfiles WiMAX móvil


Según el ancho de banda utilizado, las frecuencias empleadas y el tamaño de la FFT
implicada en el procesado de señal, se distinguen distintos perfiles de WiMAX móvil. En la
tabla siguiente pueden apreciarse:

WiMAX móvil vs 3G

Las diferencias entre WiMAX y 3G (y sus mejoras que se estudiarán en el capítulo siguiente)
radican básicamente en el uso de OFMDA frente a WCDMA y de TDD frente a FDD. El
empleo de diferentes opciones tecnológicas para modulación y multiplexación, se traducen
en prestaciones claramente mejores en WiMAX, como puede apreciarse en las dos figuras
que muestran la capacidad de aprovechamiento de los canales y la eficiencia espectral,
respectivamente.

129/163
Módulo 5
Redes de banda ancha de radio.

Figura 95. Tasa de transferencia por canal en las tecnologías radio banda ancha.

Figura 96. Eficiencia espectral.

En lo que a cobertura se refiere, ambas alternativas ofrecen prestaciones semejantes como


puede apreciarse en la figura.

130/163
Módulo 5
Redes de banda ancha de radio.

Figura 97. Comparativa en cobertura de las redes inalámbricas de banda ancha

Las ventajas de OFDMA son tan evidentes que 3GPP (encargado de la normalización de 3G
y sus evoluciones) ha optado por esta alternativa en la especificación LTE (Long Term
Evolution). Sin embargo, WiMAX cuenta ya con experiencia en OFDMA lo que supondrá una
ventaja competitiva frente a las especificaciones 3GPP.

La figura muestra la evolución prevista de las especificaciones 3G y WiMAX:

Figura 98. Evolución de los estándares 3G y WiMAX

4.6. Aplicaciones y escenarios de uso de Wimax.

Aplicaciones.

131/163
Módulo 5
Redes de banda ancha de radio.

La tabla muestra el abanico de posibles aplicaciones que pueden ser cubiertas con la
tecnología WiMAX.

Además, WiMAX puede emplearse en distintos escenarios, que se muestran de manera


resumida en la siguiente tabla y que se detallan a continuación.

132/163
Módulo 5
Redes de banda ancha de radio.

Escenarios de uso.

El objetivo básico de WiMAX (la aplicación estrella) es proporcionar servicios de voz, datos y
video a los clientes, independientemente de su ubicación y de que se estén o no moviendo.
Es decir, dotar de conectividad a los clientes en su casa, en el coche, en el trabajo o en sus
desplazamientos fuera de su residencia habitual.

Aunque los estándares 802.16-2004 y 802.16e no son compatibles entre sí, es factible que
los equipos que forman las redes sean capaces de operar con los dos estándares
simultáneamente, con lo que las redes desplegadas son fácilmente actualizables.

Para mostrar de forma detallada estos escenarios, se analizarán dos entornos básicos:
redes privadas y redes públicas.

Redes privadas.

Las redes privadas, usadas exclusivamente por una organización, institución o empresa,
ofrecen enlaces de comunicaciones dedicados, para permitir servicios de voz, datos y
multimedia.

133/163
Módulo 5
Redes de banda ancha de radio.

Un aspecto clave para este tipo de redes es el despliegue rápido y fácil y las configuraciones
típicas son punto a punto o punto a multipunto.

Algunos ejemplos de redes privadas donde WiMAX es de aplicación son:

1. Conexiones entre estaciones base en redes celulares: se trata de unir las estaciones
base de las redes celulares con los centros de operación y conmutación de red. De
esta forma las compañías de móviles pueden disminuir sus costes de operación y
hacerse más competitivas. Los enlaces punto a punto pueden cubrir distancias de
hasta 50Km con velocidades de transmisión equivalentes a E1/T1. El tráfico de las
redes celulares es una mezcla de voz y datos, en el que puede hacerse uso de la
capacidad de WiMAX de ajustar la calidad de servicio. Además, las alternativas
cableadas son muy costosas o no ofrecen las prestaciones suficientes (xDSL)

Figura 99. Aplicación de WiMAX fijo en telefonía móvil

2. Conexiones troncales (backhaul) para Proveedores de Servicios inalámbricos


(WISP). Se trata de conectar la estación base con las redes de acceso, que pueden
estar basadas en WiFi, WiMAX o cualquier otra tecnología propietaria. Si la red de
acceso emplea WiFi, entonces toda la red WISP se denomina Hot Zone. Las
capacidades de QoS de WiMAX permiten priorizar en estas redes el tráfico
dependiendo del servicio al que se destine (voz, datos o multimedia).

134/163
Módulo 5
Redes de banda ancha de radio.

Figura 100. WiMAX para crear Hot Zones

3. Redes bancarias. Las entidades bancarias pueden unir sus centros regionales a
través de conexiones WiMAX, que ofrece conexiones seguras y de gran ancho de
banda, junto con la capacidad de priorizar distintos tipos de servicios sobre otros.
Muchos bancos prefieren ser propietarios de sus propias redes de comunicación
para disminuir costes, incrementar el ancho de banda que les ofrecen las operadores
de telecomunicaciones y disponer de soluciones alternativas en el caso de fallo de
los servicios ATM que habitualmente tienen contratados.

135/163
Módulo 5
Redes de banda ancha de radio.

4. Redes educativas. Se puede emplear WiMAX para unir distintos colegios con los
centros administrativos. En este escenario se necesitan conexiones NLOS, grandes
anchos de banda y conexiones punto a punto o punto a multipunto, con grandes
coberturas. En el ejemplo de la figura, el profesor de la escuela B puede ofrecer una
clase tanto a los alumnos que lo están viendo como a los de la clase A que pueden
seguirlo gracias a una conexión de gran ancho de banda y capacidades de QoS.

136/163
Módulo 5
Redes de banda ancha de radio.

Figura 101. WiMAX en redes bancarias.


5. Soporte para servicios públicos. La policía, bomberos, servicios de protección civil,
etc. pueden emplear WiMAX para desplegar en muy poco tiempo redes que permitan
dar cobertura en situaciones de emergencia como accidentes, desastres naturales,
etc. Los equipos de emergencias pueden desplegar la red en el mismo lugar del
accidente o del desastre natural en pocos minutos, cubriendo incluso los servicios de
red que han podido quedar fuera de servicio, debido al propio desastre (terremotos
que destruyen las infraestructuras de comunicaciones locales). Además se puede
emplear WiMAX móvil para enviar informaciones críticas a los bomberos o policías
que ya están en movimiento o, por ejemplo, enviar imágenes de vídeo de los heridos
transportados en ambulancias al hospital, para tener listos los tratamientos
necesarios a la llegada de los mismos.

137/163
Módulo 5
Redes de banda ancha de radio.

Figura 102. Despliegue de redes para servicio público de urgencia


6. Comunicaciones tierra-mar (offshore). Las empresas productoras de gas y petróleo
pueden emplear WiMAX para sus enlaces de comunicación desde tierra con las
plataformas marinas, para dar soporte a la realización de operaciones remotas
(resolución de problemas con equipos sofisticados, monitorización y acceso a bases
de datos), a funciones de seguridad o las comunicaciones básicas (voz, datos,
Internet, email, etc.) Las redes WiMAX puede desplegarse en pocas horas y además
reconfigurarse rápidamente en el caso de cambio de ubicación de las plataformas.
Incluso, en el caso de tener que abandonar las plataformas, las conexiones y
operaciones remotas podrían mantenerse.

138/163
Módulo 5
Redes de banda ancha de radio.

Figura 103. WiMAX para conexión mar-tierra


7. Conectividad en campus universitarios. En este escenario los enlaces de
comunicación entre edificios realizados con WiMAX suponen mucha menos inversión
y ofrecen capacidades de comunicación y servicios semejantes a los ofrecidos por
las redes de fibra óptica habituales hoy en día.

139/163
Módulo 5
Redes de banda ancha de radio.

Figura 104. WiMAX en entornos escolares


8. Despliegue de redes para uso temporal. Un caso destacado es el de las empresas
de construcción que pueden desplegar redes para usarlas durante el tiempo que
dura determinada obra. WiMAX permite desplegar las redes rápidamente y reutilizar
el equipamiento empleado.

140/163
Módulo 5
Redes de banda ancha de radio.

Figura 105. WiMAX para redes privadas de rápido despliegue


9. Parques temáticos. Se trata de otro escenario donde se puede aplicar WiMAX por
sus bajos costes y altas prestaciones.

141/163
Módulo 5
Redes de banda ancha de radio.

Figura 106. Uso de WiMAX en parques temáticos.

Redes públicas.

En las redes públicas los recursos se comparten entre distintos usuarios, ya sean empresas,
particulares u organismos públicos. Deben ofrecer cobertura universal dado que la ubicación
de los usuarios no es predecible ni fija. Las principales aplicaciones soportadas en estas
redes son las de voz y datos, aunque las multimedia (video) están haciéndose cada vez más

142/163
Módulo 5
Redes de banda ancha de radio.

populares. En estas redes la seguridad es crucial, dado que son compartidas entre usuarios
de distinto origen. Además deben soportar la creación de redes virtuales (VLAN).

Algunos escenarios de uso de WiMAX en redes públicas son:

1. Redes de acceso para proveedores de servicios. Los proveedores de servicios


pueden emplear WiMAX para dar conectividad en entornos residenciales y
empresariales, en especial si se trata de proveedores que están iniciando su
actividad y que no disponen de infraestructuras instaladas. Con WiMAX el despliegue
de su red es rápido y pueden estar en disposición de competir en breve espacio de
tiempo. De modo semejante, los proveedores de servicios celulares (teléfono móvil)
pueden emplear WiMAX para reducir los costes que implican los aumentos de
cobertura.

Figura 107. WiMAX como soporte al despliegue de redes públicas

143/163
Módulo 5
Redes de banda ancha de radio.

2. Conexiones para entornos rurales. Debido a los bajos costes y la rapidez de


despliegue, WiMAX es óptimo para dar cobertura a entornos rurales. De hecho es
éste uno de los usos más extendidos actualmente, en zonas rurales de España,
Iberoamérica y China.

Figura 108. Despliegue de WiMAX para entornos rurales

4.7. Aspectos regulatorios


WiMAX podrá ser utilizado tanto en bandas licenciadas como no licenciadas. El ancho de
banda mínimo del canal es de 1,75 MHz, siendo 10 MHz el ancho de banda por canal
óptimo.

A pesar de que las bandas no licenciadas de 2,5 GHz y 5 GHz están disponibles, su uso
dentro del área urbana podría estar limitado a pruebas debido a los riesgos de interferencias
que podrían perjudicar los compromisos de calidad de servicio, cuando varios operadores
concurran simultáneamente en la misma banda y localización. Por ello, las bandas
licenciadas de 2,5 y 3,5 GHz serán las más comunes para las aplicaciones WiMAX. La
mayoría de los países han asignado espectro licenciado, generalmente a operadores
alternativos.

El hecho de poder trabajar en bandas de frecuencia no licenciadas significa que cualquiera


podría utilizar esas mismas frecuencias para el despliegue, en la misma zona, de servicios
de comunicación inalámbricos. Esto hace que no se pueda garantizar la no interferencia
entre operadores, y que si un operador realiza una inversión en infraestructura en una

144/163
Módulo 5
Redes de banda ancha de radio.

determinada zona, nadie le garantiza que en un futuro otro operador pueda desplegar nueva
infraestructura y verse ambos envueltos en problemas de interferencia entre redes. Los
operadores tradicionales difícilmente se arriesgarán a invertir en la utilización de frecuencias
no reguladas en zonas urbanas, si bien es cierto que en el ámbito suburbano o rural baja el
riesgo de interferencias por concurrencia de redes.

WiMAX está diseñado para soportar FDD (Frequency Division Duplexing), indicado para
tráfico de empresas, así como TDD (Time División Duplexing), más adaptado a tráfico
asimétrico. La coexistencia de ambos mecanismos de modulación es posible dentro de las
mismas bandas de frecuencias, siempre que se establezcan bandas de guarda.

WiFi está demostrando que, en células del tamaño de 50-100 metros, el problema de
interferencias es bajo, y el número de dispositivos inalámbricos instalados en los hogares
crece día a día, hasta el punto que en España los operadores de ADSL suelen utilizar en
todas sus instalaciones en el hogar un módem-router WiFi.

4.8. Operadores y fabricantes


Operadores

WiMAX será aplicable tanto a operadores tradicionales como operadores alternativos. Para
los primeros, WiMAX permitirá el despliegue de conexiones equivalentes a las líneas DSL
en lugares remotos y de baja densidad de población donde no es factible la cobertura con
conexiones cableadas.

En el caso de operadores alternativos, es posible la creación de redes tanto en ámbito


urbano como interurbano, eliminando la necesidad de despliegue de conexiones cableadas.
La mayor oportunidad, según alguno de los promotores de WiMAX, se centra en las
aplicaciones de Internet portable, complementando las soluciones fijas y móviles, tanto en
ámbito urbano como interurbano.

Para los operadores móviles, WiMAX es una espada de doble filo. WiMAX es una tecnología
disruptiva debido a que no se precisa de infraestructura física cableada para el acceso en la
última milla. El coste de las estaciones base se espera se sitúe en torno a los 20.000 dólares
usando hardware estándar. Como con los hotspots WiFi, los operadores fijos y móviles
tendrán interés en extender sus redes a través de WiMAX, al tiempo que deberán protejer
las inversiones realizadas en infraestructuras 3G y servicios cableados.

Los operadores móviles podrán integrar las coberturas WiMAX en sus redes actuales,
ofreciendo los mismos servicios de mensajería, comunicaciones multimedia, servicios de
localización... sobre una única factura y perfil de usuario. Los operadores móviles son los
mejor posicionados para la utilización de WiMAX.

Los ISPs (Internet Service Provider) inalámbricos que trabajen en bandas no licenciadas
arrancarán sus servicios con WiMAX. Existen alrededor de 1800 WISPs (1800 Wireless
ISPs) en EEUU, la gran mayoría centrados en WiFi. Alguno de estos operadores ya está
analizando la expansión al área metropolitana. Antes de la aparición de WiMAX, estos

145/163
Módulo 5
Redes de banda ancha de radio.

operadores han tenido que recurrir a soluciones inalámbricas propietarias para proporcionar
características que no pueden facilitarse con WiFi, como es la calidad de servicio.

A medida que la FCC y otras autoridades equivalentes fuera de EEUU se manifiesten más
partidarias de liberar nuevo espectro radioeléctrico, aparecerán más WISPs, especialmente
si las administraciones liberan bandas MMDS (Multichannel Multipoint Distribution Service)
no utilizadas.

Como ya se ha indicado repetidamente, WiMAX trabaja en bandas licenciadas y no


licenciadas, y los productos iniciales se enfocarán en bandas licenciadas de 2.5 GHz, y 3.5
GHz y en las no licenciadas de 5 GHz. El espectro no licenciado permite a operadores
independientes poder crear servicios de backhaul para hotspots, los cuales tienen el
potencial de poder desplegar redes inalámbricas a nivel nacional. Si los operadores
tradicionales pueden controlar este fenómeno, como han estado haciendo con WiFi, serán
capaces de ofrecer servicios integrados. Los operadores móviles tienen el poder y los
recursos necesarios para tomar el control del desarrollo de este tipo de redes, pero podrían
tener que reducir sus inversiones en 3G.

A medida que WiMAX se desarrolle como la opción ganadora para las conexiones de última
milla y aplicaciones en el medio rural/residencial extrarradio, es posible que aparezca la
atracción de grandes operadores que busquen nuevas fuentes de ingresos, y desplieguen
su oferta en estos entornos; en este caso los operadores de nicho podrían ser expulsados
del mercado.

Los fabricantes

Mientras los operadores duden, los fabricantes de equipos irán por delante. Intel, situado a
la vanguardia, y Nokia, que ha apoyado WiMAX desde sus comienzos, ya están mirando al
estándar móvil 802.16e como una nueva oportunidad de negocio.

Las empresas start-up que desarrollaron los primeros equipamientos WLAN han ido
perdiendo el control de la tecnología WiFi, que ahora está en manos de las grandes. Al
contrario de otros booms tecnológicos, ninguna de esas compañías espera crecer para ser
una de las compañías dominantes. Los grandes gigantes se han posicionado para tomar el
control de este nuevo sector, especialmente Intel y Cisco.

El mismo proceso se espera que ocurra con WiMAX, principalmente a nivel de circuitos
integrados y equipamiento hardware. La incógnita es si serán capaces de impedir la entrada
de cualquier otro actor gracias a la agresividad de su posicionamiento inicial.

La posibilidad de disponer de precios bajos para el equipamiento WiMAX ayudará a los


modelos de negocio de algunas compañías de BWA, y las alianzas con Intel podrían
asegurar la supervivencia de compañías como Alvarion. Sin embargo, componentes baratos
harán que también se reduzcan las barreras de entrada, y podrían causar la desaparición de
compañías sin suficientes recursos financieros, como algunos fabricantes de antenas
inteligentes y equipos OFDM.

• Proxim, que ya tiene equipamiento en producción.

146/163
Módulo 5
Redes de banda ancha de radio.

• Flarion (compañía aliada de Cisco), para las aplicaciones última milla, ha realizado
pruebas en Corea del Sur de BWA utilizando antenas inteligentes y soportando el
802.16a. Corea es una de las zonas donde se espera que esta tecnología sea
adoptada con mayor velocidad.
• Fujitsu Microelectronics. Está desarrollando un chip set que integra la capa física y
MAC junto con un procesador ARM9.
• Gen-Wan Technology es una compañía de Taiwán que ofrece estaciones base
802.16a, junto con terminales fijos y móviles, repetidores y sistemas de gestión de
red. Inicialmente está orientando las ventas de sus equipos a aplicaciones de
seguridad pública y aplicaciones militares, donde WiMAX ofrece, en situaciones de
emergencia, comunicaciones más robustas que las redes celulares.
• WiLAN, una de las startup críticas en el desarrollo de WiMAX, ha salido al mercado
con soluciones pre-estándar. Su tecnología OFDM está incluida en el 802.16a y tiene
un acuerdo de fabricación con Fujitsu Microelectronics.
• BroadCom y Texas Instruments están moviéndose en torno al WiMAX y prometen
salir al mercado al mismo tiempo que Intel y Fujitsu. El sector de la microelectrónica
será quien defina las características básicas de los equipos WiMAX y tomará un
papel preponderante en el desarrollo del 802.16.
• Los primeros socios tecnológicos de Intel en el ámbito WiMAX, que serán las
primeras compañías en utilizar los chipset WiMAX de Intel, son Alvarion y Aperto
Networks. Alvarion, como ya hemos indicado, tiene un importante contrato con China
Unicom y con un proyecto inicial de extender WiMAX en seis ciudades.
• AirTap Communications es uno de los entrantes iniciales en el mercado WiMAX en
EEUU, atendiendo a las PYMES y grandes empresas en el ámbito metropolitano.

4.9. Visión de futuro


No hay duda que las tecnologías basadas en IP cubrirán muchas de las limitaciones de 3G
en términos de transferencia de datos, al tiempo que proporcionarán un menor coste de
instalación del bucle local, con independencia de la visión directa. BWA es aún débil en la
comunicación de voz sobre IP. La VoIP requiere de terminales especializados y altos índices
de calidad en la red.

Algunas tendencias que se apuntan son:

• Algunos especialistas piensan que en dos años se podrá disponer de terminales IP


inalámbricos que harán de IP la tecnología dominante en las comunicaciones de
banda ancha inalámbrica, superando a los terminales 3G.
• Los operadores móviles están trabajando hacia un mundo IP con sus propios
desarrollos, bajo la tecnología 4G, pero por primera vez se encontrarán con una
competencia nueva y factible, que puede que les fuerce a usar una plataforma
tecnológica que podrá ser ofertada por operadores alternativos.
• Muchas empresas start-ups utilizan tecnologías de antenas inteligentes. Estas
tecnologías podrían incorporarse en los estándares MAN inalámbricos a medida que
se desarrollen. ArrayComm o IPWireless han sido dos de las estrellas dominantes,

147/163
Módulo 5
Redes de banda ancha de radio.

junto con Navini Networks y BeamReach (Navini es una de las compañías más
prometedoras en este campo).
• Navini proclama que su solución tiene un coste un 70% inferior al de las soluciones
inalámbricas de primera generación, y un 50% inferior a las soluciones DSL. Su
producto estrella es la estación base Ripwave, que usa una tecnología de arrays de
antenas adaptativas, capaz de atravesar paredes. Los modems de usuario de
Ripwave ofrecen acceso a Internet de banda ancha bajo condiciones de NLOS e
incorporando servicio de voz y de datos.
• AirLink y Beamreach utilizan Multibeam OFDM, una tecnología de antenas
inteligentes que dice ofrecer una cobertura celular 16 veces superior y con mayor
eficiencia espectral que la ofrecida por 3G.
• BeamReach asegura que mientras las redes 2G y 3G incorporan facilidades OFDM
básicas, la tecnología Multibeam adaptativa es más eficiente, debido a la capacidad
de reusar múltiples frecuencias en la misma célula. Los datos son transmitidos sobre
dos canales a frecuencias diferentes para mejorar la velocidad. OFMD adaptativa
proporciona una eficiencia espectral en torno a 10 b/s/Hz/celda, comparado con el
1bit de las redes de banda ancha CDMA (como WCDMA).

En cuanto a las perspectivas de Intel para la aparición de sus nuevos chips WiMAX, INTEL
ya ha anunciado su aparición para los tres entornos: fijo exterior, interior y portable/móvil, tal
como aparece en la siguiente figura.

Figura 109. Visión de Intel sobre WIMAX

WiFi ha sido el primer paso en el desarrollo de la tecnología inalámbrica de banda ancha. Le


siguen otras tecnologías (Mobile-Fi, Zig-Bee y Ultrawideband) que permitirán llevar el
conexionado inalámbrico a la red en todas las facetas de la vida diaria, desde los coches y
las viviendas a los edificios de oficinas y fábricas. Nos acercamos hacia el propósito de

148/163
Módulo 5
Redes de banda ancha de radio.

llevar Internet a una gran cantidad de dispositivos que interactúan unos con otros, con total
independencia del lugar, del momento y del propio dispositivo. Sensores conectados a la
red, acceso inalámbrico de banda ancha, comunicaciones multimedia de gran ancho de
banda.

Entre las tecnologías que nos irán acercando a esta situación, ZigBee es la tecnología que
coordina la comunicación entre miles de diminutos sensores. Estos sensores pueden
distribuirse en oficinas, hogares, fábricas... recogiendo información sobre temperatura,
humedad, análisis químicos... Están diseñados para disponer de una vida de 10 años antes
de agotar su batería. Los datos pasan de un dispositivo al siguiente, para al final de la
cadena ser cargados en un ordenador para su recogida y análisis.

Ultrawideband está pensada para la comunicación de grandes volúmenes de información en


distancias muy cortas. Permitirá la visualización de contenidos multimedia almacenados en
el PC desde por ejemplo, la TV del comedor.

En carretera, un viajero podrá recibir en su ordenador personal contenidos multimedia a


través de Mobile-Fi, y transferir la información a su ordenador de bolsillo a través de
ultrawideband. Motorola ya ha comenzado a comercializar chips con una versión reciente de
esta tecnología.

Figura 110. Los dos estándares WiMAX en acción.

La Alianza WiFi ha conseguido el despliegue mundial de esta tecnología, al tiempo que los
costes de los equipos se han reducido paulatinamente. El precio del chipset fabricado por
Intel ha caído de 45 dólares en el 2003 a menos de 15 dólares a finales de 2006. A lo largo
del año 2005 se han vendido 54 millones de ordenadores portátiles WiFi, PDAs y otros
dispositivos WiFi. Lo acontecido con WiFi en el ámbito de las redes inalámbricas de área

149/163
Módulo 5
Redes de banda ancha de radio.

local WLAN, hace pensar que WiMAX podría tener un desarrollo similar en el ámbito
metropolitano inalámbrico WMAN.

En una hipotética lucha entre nuevos entrantes y operadores móviles ya establecidos, la


ventaja que podrían tener las tecnologías emergentes en banda ancha inalámbrica sería la
utilización de bandas no reguladas, pero estas bandas son demasiado pequeñas como para
poder ofrecer unos despliegues en competencia con las redes 3G. Intel, Microsoft... están
intentando que los organismos reguladores (FCC en EEUU) liberen espectro adjudicado a
las compañías de difusión de TV que dispongan de grandes cantidades de ancho de banda,
pero no está nada claro que estos organismos accedan a este tipo de peticiones. No
obstante, la mejora de productividad en muchos de los trabajos actuales pasa por la
movilidad: es una gran ventaja el acceso a la información desde cualquier parte, en
cualquier momento y desde cualquier dispositivo, por lo que la propia sociedad comenzará a
demandar la conexión inalámbrica a Internet en banda ancha.

A medida que se desarrollen las comunicaciones inalámbricas, las redes se irán tejiendo a lo
largo de nuestro entorno de forma que darán lugar a un gran número de innovaciones. En
un futuro, los teléfonos móviles, las PDAs, etc. serán capaces de saltar de una red de
comunicaciones a otra, pudiendo estar conectados a redes WiMAX, WiFi o a redes
tradicionales, móviles o fijas.

También será posible la aparición de realidades como la rebaja en la factura de la luz por
parte de las compañías de electricidad a aquellas personas que permitan la instalación de
sensores ZigBee, los cuales analizarán el consumo instantáneo de electricidad en el hogar y
enviarán la información a través de redes inalámbricas. De esta forma, las eléctricas podrán
conocer la distribución de consumo por la Red Eléctrica en tiempo real y adecuar la
capacidad de suministro a la demanda instantánea.

En definitiva, nos acercamos a un mundo conectado a Internet de forma masiva, y donde las
comunicaciones inalámbricas juegan y aún jugarán más, un papel fundamental.

150/163
Módulo 5
Redes de banda ancha de radio.

5. Banda ancha en redes celulares (Evolución de 3G)


5.1. Introducción
El 3GPP y 3GPP2 son los organismos encargados de la definición de los estándares de 3G,
de modo que sobre las redes desplegadas actualmente, se puedan mejorar las prestaciones
de ancho de banda ofrecidas a los clientes y permitir el despegue de aplicaciones basadas
en IP.

Para ello, se han definido las siguientes extensiones sobre WCDMA y CDMA2000:

• 1xEVDO (Evolution Data Optimized), también conocido como HRPD (High Rate
Packet Data) es una evolución de CDMA2000 desarrollado por 3GPP2. Sobre un
canal de 1.25MHz, 1xEVDO ofrece máximos de transferencia de datos de 2.4Mbps
(Rev 0) y 3.1 Mbps (Rev A) en el enlace descendente (DL) y 153.6 kbps (Rev 0) y
1.8Mbps (Rev A) en el de subida (UL). EVDO-Rev B que todavía está en proceso de
estandarización, añade más capacidad en el enlace DL, hasta los 4.9 Mbps en un
canal de 1.25MHz. Este estándar está siendo aplicado con éxito en Corea del Sur y
está siendo desplegado de manera amplia en el sureste asiático.

• HSDPA (High Speed Downlink Packet Access) ha sido definido por 3GPP y
proporciona mejoras en el enlace descendente sobre WCDMA R’99. Estas mejoras
se traducen en un máximo de velocidad de transferencia (DL) de 14Mbps en un
canal de 5MHz que, con la especificación HSUPA (High-Speed Uplink Packet
Access) se extenderá al enlace de subida (UL).

En la figura 111 se puede apreciar la evolución que está teniendo y la prevista, de los
estándares de 3GPP y 3GPP2

Figura 111. Evolución de los estándares 3G

151/163
Módulo 5
Redes de banda ancha de radio.

5.2. Mejoras tecnológicas comunes.


En la mayoría de las nuevas especificaciones (EVDO, HSPA y WiMAX móvil) se incluyen
mejoras en la modulación, codificación, uso de energía, etc. basadas en técnicas de uso
general. En concreto se trata de:

• La modulación y codificación adaptativa (AMC)


• H-ARQ
• Gestión rápida del enlace (Fast Scheduling)
• Técnicas avanzadas de traspaso de conexiones de usuario cuando se produce el
tránsito entre células (handoff)

A continuación se describen las mejoras en las que se basa el previsto aumento de


prestaciones de los nuevos estándares:

Modulación y codificación adaptativa (AMC) está concebida para ajustar las tasas de
transferencia de datos más altas, para usuarios con el canal en condiciones más favorables
(por ejemplo próximos a las estaciones base). A partir de la calidad del canal, medida por el
equipamiento del usuario, se optimizan la modulación (QPSK o 16QAM), la tasa de código
efectiva del canal (code rate): 1/4 a 1, el número de códigos empleados (1 a 15) y la
potencia transmitida por código.

La siguiente figura muestra las combinaciones disponibles en las distintas especificaciones,


de 3GPP-2, 3GPP y WiMAX móvil.

152/163
Módulo 5
Redes de banda ancha de radio.

ARQ-Híbrido: Se trata de un mecanismo de retransmisión de mensajes en caso de error, ya


estudiado en el tema 4.

Gestión rápida del enlace: se trata de ajustarse rápidamente a las variaciones de las
condiciones del canal y del tráfico. Todas las alternativas (EVDO, HSPA y WiMAX) disponen
de este tipo de gestión en el canal de bajada (DL), pero sólo WiMAX lo implementa en el de
subida (UL).

Gestión del tránsito entre células (handoff): la gestión del tránsito de un usuario puede
implicar un cambio de célula dentro de una misma tecnología de radio (handoff horizontal) o
puede implicar un cambio a una red de distinta tecnología de radio (handoff vertical). La
gestión del tránsito puede hacerse, básicamente de dos formas:

• Soft Handoff: dos o más señales recibidas a través de distintos enlaces son
demoduladas simultáneamente, combinadas, y descodificadas por la misma entidad.
Se caracteriza por iniciar las comunicaciones utilizando un nuevo piloto para la
misma frecuencia antes de terminar la comunicación con el antiguo piloto sin
interrumpir por tanto la llamada. Este handoff tiene lugar cuando el terminal de
usuario opera en el canal de tráfico.

• Hard Handoff: La entidad receptora deja de demodular y descodificar la información


transmitida en un enlace y comienza a demodular y descodificar la información
transmitida en otro enlace con posible pérdida de información. Se caracteriza por una
desconexión temporal del canal de tráfico al cambiar el terminal de usuario, de
frecuencia.

En los nuevos estándares se mejoran las técnicas de tránsito, para que en menos de
50ms se pueda pasar de una célula a otra. Además procuran optimizar el uso de
frecuencias primando los métodos hard handoff.

153/163
Módulo 5
Redes de banda ancha de radio.

Con soft handoff, varias bases, próximas al terminal en tránsito, transmiten los mismos
datos simultáneamente, para minimizar el tiempo de tránsito. Sin embargo está opción
no es recomendable para redes de alta velocidad pues desaprovecha parte del ancho de
banda. Si se consiguen tiempos de desconexión de pocas decenas de ms, es preferible
la opción hard handoff, pues de esta forma las aplicaciones sensibles al retardo de
transmisión (voz IP, etc.) no se ven prácticamente afectadas y se optimiza el uso del
ancho de banda.

En la tabla se pueden apreciar el resumen de las características de estos nuevos


estándares.

154/163
Módulo 5
Redes de banda ancha de radio.

5.3. 1xEVDO

1xEVDO está pensado sólo para canales de 1.25MHz, con FDD, para conseguir velocidades
de pico de 2.4Mbps en el enlace DL.

Sin embargo 1xEVDO Rev 0 ha sido diseñado para soportar sólo servicios de datos y no de
voz. En la revisión A, se añade mejoras, como paquetes de datos más pequeños, tasa de
transferencia de hasta 3.1 Mbps en el enlace DL y multiplexado de paquetes de múltiples
usuarios en el nivel MAC. En el enlace UL está previsto mejorar la velocidad hasta 1.8Mbps
con tramas de menor tamaño (6.67 ms) y con soporte para HARQ. Así se podrán soportar
servicios de VoIP.

La estructura de los canales de datos de 1xEVDO en su revisión A, para el enlace DL se


muestra en la figura 112, donde puede apreciarse como contenido, los canales de usuario
multiplexados en el tiempo para el transporte de tráfico, piloto, MAC e información de
control.

155/163
Módulo 5
Redes de banda ancha de radio.

Figura 112. Canales en EVDO

En el enlace de subida (UL) se incluyen, además, los siguientes canales:

• RRI (Reverse Rate Indicador) para indicar si se incluye un canal de datos o no y su


correspondiente velocidad.
• DRC (Date Rate Control), para indicar la velocidad de bajada soportada.
• ACK , para indicar a la red de acceso si se ha recibido bien o no el paquete de datos
del enlace de bajada (DL)
• DSC (Data Source Control) para indicar la célula desde la que se solicitan los
paquetes de bajada (DL).
• Piloto auxiliar para facilitar la demodulación a altas velocidades de transferencia.

Figura 113. Canales en el enlace DL en EVDO

156/163
Módulo 5
Redes de banda ancha de radio.

En el enlace DL cada transmisión de datos de usuario se multiplexa por división en el


tiempo, dentro del slot de datos, usando un factor de ensanchado de 16, mientras que las
transmisiones de usuario en el nivel MAC se multiplexan por división de códigos dentro del
slot de MAC. La modulación soportada en el enlace DL incluye los formatos QPSK, 8-PSK y
16- QAM. También se soporta HARQ síncrono y redundancia incremental. En cada slot de
tiempo en el DL, existen cuatro campos de información: preámbulo, información MAC, piloto
y datos. Como ejemplo de la estructura de codificación, se muestra una trama para una
velocidad de 307.2kbps.

Figura 114. Trama EVDO

157/163
Módulo 5
Redes de banda ancha de radio.

5.4. HSDPA/HSUPA
La versión 5 de 3GPP extiende la especificación WCDMA hasta HSDPA, añadiendo las
siguientes mejoras, ya estudiadas en temas anteriores:

• Modulación y codificación adaptativa.


• HARQ
• Velocidades del enlace DL de hasta 14Mbps.

Arquitectura

La figura 115 presenta la arquitectura da red de una operadora GSM donde conviven la red
GSM/EDGE y la red UMTS. Conectados al núcleo de la red están las redes de acceso radio
GSM/EDGE (GERAN) y la red terrestre de acceso radio del UMTS (UTRAN) basada en el
Wideband Code Division Multiple Access (WCDMA). El equipamiento del usuario (UE) es el
terminal móvil.

Figura 115. Arquitectura HSPA

La implantación del HSDPA en la red de acceso (UTRAN) de esta operadora sería hecha a
través del "upgrade" de software/hardware en las estaciones base (BS) y controladores de
red radio (RNC). La estación base (BS) es también conocida como node B en la
terminología 3GPP.

En HSDPA la arquitectura se descentraliza, porque las funciones de gestión del enlace son
asumidas por las estaciones base (Node B), en lugar de por los controladores de red (RNC),

158/163
Módulo 5
Redes de banda ancha de radio.

lo que disminuye la latencia. A ello se añade la disminución del tamaño de la trama hasta
2ms, lo que mejora el rendimiento del sistema de multiplexación, la diversidad multiusuario y
el H-ARQ.

Otra novedad importante es el cana de transporte (HS-DSCH), que atiende al objetivo de


HSDPA de ser una solución que permita una alta tasa de datos en el enlace descendente
entre BS y UE. Para ello utiliza un nuevo canal de transporte denominado High-Speed Down
link Shared Channel (HS-DSCH) o Canal compartido de enlace descendente de alta
velocidad. Este canal es semejante al canal DSCH del WCDMA y permite que los recursos
puedan ser compartidos por todos los usuarios de un mismo sector.

HSDPA utiliza el mismo slot de tiempo (0,67 ms) del WCDMA. La trama de 10 ms de
WCDMA sin embargo, se divide en 5 subtramas de 2 ms. Cada subtrama (2 ms), también
llamada intervalo de tiempo de transmisión (TTI), se compone de 3 slots de tiempo.

Todos los canales HS-DSCH del HSDPA son multiplexados por código utilizando un factor
de ensanchado (SF) de 16. Un máximo de 15 códigos paralelos se pueden ubicar en el
canal HS-DSCH. Estos códigos pueden ser asignados a un usuario durante un intervalo de
transmisión de tiempo (TTI), o pueden ser divididos entre varios usuarios.

La figura muestra el multiplexado del UE (user equipment)

Figura 116. Multiplexado HSDPA

Equipamiento de usuario.

El cuello de botella real en la implantación del HSDPA, como ha ocurrido con otros
desarrollos, es la disponibilidad de equipamientos del usuario que incluyan las
funcionalidades necesarias para el HSDPA.

159/163
Módulo 5
Redes de banda ancha de radio.

Los primeros celulares con HSDPA están disponibles desde 2006. Las especificaciones del
HSDPA establecen 12 categorías para el equipamiento del usuario (UE) basadas en la
capa física del HS-DSCH en el FDD.

Nº Máx. de
Min. intervalo Nº máx. de Bits de un bloque Máx. Tasa de Nº total de bits
Cat. códigos inter-TTI de transporte recebidos datos (Mbit/s) de soft canal
recebidos
1 19200
3 7.298 1,2
2 28800
3 28800
5 2 7.298 1,8
4 38400
5 57600
1 7.298 3,6
6 6720
7 115200
10 1 14.411 7,2
8 134400
9 20.251 10,1
15 1 172800
10 27.952 14,0
11 2 0,9
5 3.630 3630
12 1 1,8

Las categorías 1 a 10 soportan modulación QPSK y 16 QAM, mientras que las categorías 11
y 12 soportan sólo modulación QPSK.

Las columnas de la tabla arriba tienen el siguiente significado:

• Número máximo de códigos (5, 10 ó 15) de un canal HS-DSCH que una UE puede
recibir al mismo tiempo;
• Tiempo mínimo entre el inicio de dos transmisiones consecutivas de subframes de 2
ms (TTI) para una UE;
• Número máximo de bits en un bloque de transporte HS-DSCH recibidos en subframe
de 2 ms (TTI);
• La máxima tasa de datos (pico) es obtenida por la multiplicación de las dos columnas
anteriores y conversión de la base de tiempo de 2 ms para 1 s;
• La última columna se refiere al número máximo de bits utilizados en los procesos de
retransmisión de mensajes en caso de error.

Conclusiones

Con HSDPA es posible optimizar los recursos de transmisión de datos de la red y atender a
la característica de burst (ráfaga) común en el tráfico de datos.

HSDPA implementa también mecanismos para disminución del tiempo de latencia lo que
implica una mejor experiencia del usuario en aplicaciones como la navegación en la web.

160/163
Módulo 5
Redes de banda ancha de radio.

El HSDPA es más indicado para aplicaciones con requisitos de tasa de transmisión


altamente variable y que ocasionalmente pueden ser muy grandes.

Las versiones futuras de las especificaciones HSPA pretenden aumentar la tasa de datos
hasta 20 Mbit/s con la utilización de sistema MIMO (Multiple-Input Multiple-Output).

La versión 6 de dic/04 incorporó la especificación del High-speed radio uplink (EDCH o


HSUPA) que permite una tasa teórica de datos de hasta 5,76 Mbit/s en el enlace
ascendente, complementando de esta forma el HSDPA.

161/163
Módulo 5
Redes de banda ancha de radio.

6. Conclusiones.

En este módulo, como se anticipó en la introducción, se han estudiado, de manera más o


menos detallada, las tecnologías de radio de banda ancha que de una manera u otra,
supondrán o están suponiendo una revolución importante en el futuro de las
Telecomunicaciones y en la convergencia fijo-móvil.

Aunque se debe ser prudente a la hora de anticipar qué puede ocurrir en los próximos años
(véase el caso del UMTS que, finalmente, se ha quedado obsoleto sin haberse desplegado
totalmente), parece claro que actualmente existe la tecnología suficiente para ofrecer
servicios de video, audio y datos a los usuarios, independientemente de dónde estén y de si
se mueven o no. Es el caso de WiMAX móvil y de la evolución de 3G, HSPA.

Qué tecnología se acabe imponiendo, dependerá del mercado y de los agentes que en él
operan (empresas y consumidores), pero, visto el éxito espectacular de WiFi, si los costes
no se disparan y las empresas consiguen disponer pronto de equipamiento a bajo coste,
WiMAX tiene bastantes opciones de éxito. Eso sí, en convivencia con la evolución de las
redes 3G que cuentan con la ventaja de apoyarse en redes ya desplegadas y que, en
muchos casos, son fácilmente actualizables.

No obstante, no parece que la clave del éxito esté en que las redes soporten los servicios
(aspecto éste más o menos fácil de alcanzar), sino en la disponibilidad de terminales de
usuario capaces de soportar los nuevos estándares de comunicación. De ahí que la
disponibilidad de chipset (circuitos integrados de pequeño tamaño) sea una de las claves
para alcanzar el éxito, pues de esta forma, la mayoría de los equipos de usuario (teléfonos
inteligentes, portátiles, PDA, videoconsolas, etc.) podrán equiparse con circuitos integrados
capaces de permitir el acceso a los servicios ofrecidos por estas redes, con un coste
moderado o bajo.

En este sentido, las primeras aplicaciones y terminales HSDPA están ya disponibles.


WiMAX móvil todavía está en fase de homologar los primeros equipos, pero cuenta con el
apoyo decidido de INTEL, de forma que en pocos años, la conectividad WiMAX sea un
estándar en los dispositivos portátiles, como hoy lo es WiFi.

162/163
Módulo 5
Redes de banda ancha de radio.

7. Bibliografía
• David J. Goodman, Robert A. Myers (2005): 3G Cellular Standards and Patents.
Proceedings of 2005 IEEE Wireless Communications and Networking Conference,
June 13-16.
• WiMAX Forum (2005): Fixed, nomadic, portable ad mobile applications for 802.16-
2004 and 802.16e WiMAX networks. Available at www.wimaxforum.org
• WiMAX Forum (2006): Mobile WiMAX – Part I: A Technical Overview and
Performance Evaluation. Available at www.wimaxforum.org
• WiMAX Forum (2006): Mobile WiMAX – Part II: Competitive Analysis. Available at
www.wimaxforum.org
• WiMAX Forum (2006): Mobile WiMAX Usage Scenarios. Available at
www.wimaxforum.org
• WiMAX Forum (2005): Can WiMAX address Your Applications.
• Tecnologías y Servicios para la Sociedad de la Información. Varios autores. UPM.
2005.
• Tecnología WiFi. Manuel Esteban. Proyecto fin de Carrera. UAH. 2006.

163/163

También podría gustarte