Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Albert Miguel Chuy

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 167

Universidad de San Carlos de Guatemala

Facultad de Ingeniería
Escuela de Ingeniería Mecánica Eléctrica

DISEÑO DE UNA RED VOLTE, BASADO EN LOS SERVICIOS IMS PARA


UNA RED DE TELECOMUNICACIONES EXISTENTE EN GUATEMALA

Albert Miguel Chuy


Asesorado por el Ing. Julio César Solares Peñate

Guatemala, mayo de 2019


UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

FACULTAD DE INGENIERÍA

DISEÑO DE UNA RED VOLTE, BASADO EN LOS SERVICIOS IMS PARA


UNA RED DE TELECOMUNICACIONES EXISTENTE EN GUATEMALA

TRABAJO DE GRADUACIÓN

PRESENTADO A LA JUNTA DIRECTIVA DE LA


FACULTAD DE INGENIERÍA
POR

ALBERT MIGUEL CHUY


ASESORADO POR EL ING. JULIO CÉSAR SOLARES PEÑATE

AL CONFERÍRSELE EL TÍTULO DE

INGENIERO EN ELECTRÓNICA

GUATEMALA, MAYO DE 2019


UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
FACULTAD DE INGENIERÍA

NÓMINA DE JUNTA DIRECTIVA

DECANO Ing. Pedro Antonio Aguilar Polanco


VOCAL I Ing. José Francisco Gómez Rivera
VOCAL II Ing. Mario Roberto Escobedo Martínez
VOCAL III Ing. José Milton de León Bran
VOCAL IV Br. Luis Diego Aguilar Ralón
VOCAL V Br. Christian Daniel Estrada Santizo
SECRETARIA Inga. Lesbia Magalí Herrera López

TRIBUNAL QUE PRACTICÓ EL EXAMEN GENERAL PRIVADO

DECANO Ing. Pedro Antonio Aguilar Polanco


EXAMINADOR Ing. Helmunt Federico Chicol Cabrera
EXAMINADOR Ing. Guillermo Antonio Puente Romero
EXAMINADOR Ing. José Aníbal Silva de Los Ángeles
SECRETARIA Inga. Lesbia Magalí Herrera López
ACTO QUE DEDICO A:

Dios Por haberme guiado, por ser mi fortaleza y


darme la bendición de culminar mi carrera.

Mi esposa Claudia Fabián por tu amor, tu ayuda, tu


motivación, ya que sin ti no hubiera podido llegar
hasta este momento.

Mi hijo Alain Israel por ser motivación para poder


superarme cada día más, y concluir esta etapa.

Mi mamá Jeannette Chuy por su amor, su apoyo


incondicional y sus consejos para ser de mí una
mejor persona.

Mi abuelita Ana de Chuy porque siempre ha estado a mi lado


dándome su amor, consejos y creyendo que
algún día llegaría a terminar mi carrera.
AGRADECIMIENTOS A:

Dios Por haberme permitido llegar a este momento y


darme la oportunidad de terminar mi carrera,
porque sin Él nada es posible, porque es bueno
y misericordioso.

Universidad de San Por darme la oportunidad de pertenecer a tan


Carlos de Guatemala gloriosa casa de estudios.

Facultad de Ingeniería Por brindarme el conocimiento para formarme


como profesional.

Ing. Julio Solares Por su valiosa ayuda en el área profesional.

Mi esposa Porque me ha hecho ver que debemos


esforzarnos siempre, por ser parte muy
importante de mi vida, por haberme apoyado en
las buenas y en las malas, por su paciencia y
amor incondicional.

Mi mamá Por su apoyo durante toda la carrera, por los


valores que me ha inculcado, sus consejos y
motivación.

Mis hermanos Por brindarme su apoyo y paciencia, esperando


que esto les sirva de ejemplo.
Mi familia Porque han fomentado en mí el deseo de
superación y de triunfo en la vida.

Mis amigos Por haberme ayudado en los momentos que los


necesité sin importar la hora o el día.
INDICE GENERAL

ÍNDICE DE ILUSTRACIONES ........................................................................... V


LISTA DE SÍMBOLOS ..................................................................................... VII
GLOSARIO ....................................................................................................... IX
RESUMEN........................................................................................................ XI
OBJETIVOS .................................................................................................... XV
INTRODUCCIÓN ........................................................................................... XVII

1. TECNOLOGIAS Y GENERACIONES DE TELECOMUNICACIONES ....19


1.1. Generación cero (0G) .............................................................. 19
1.2. Primera generación (1G) ......................................................... 20
1.2.1. Historia....................................................................20
1.2.2. Protocolos y tecnologías principales .......................21
1.2.2.1. AMPS .....................................................................21
1.2.2.2. NMT ........................................................................25
1.2.2.3. Radiocom 2000 .......................................................27
1.2.2.4. TACS ......................................................................29
1.2.2.5. RTMI .......................................................................30
1.2.2.6. RTMS .....................................................................31
1.3. Segunda Generación (2G) .......................................................33
1.3.1. Características sistemas 2G ...................................34
1.3.2. Protocolos y tecnologías principales 2G .................35
1.3.2.1. CDMA .....................................................................36
1.3.2.2. TDMA .....................................................................42
1.3.2.3. FDMA .....................................................................44
1.3.2.4. GSM .......................................................................46
1.3.2.5. GPRS .....................................................................52

I
1.3.2.6. EDGE ..................................................................... 58
1.4. Tercera generación (3G) ......................................................... 62
1.4.1. Historia ................................................................... 62
1.4.2. Características sistemas 3G ................................... 63
1.4.3. Protocolos y tecnologías 3G ................................... 65
1.4.3.1. WCDMA.................................................................. 65
1.4.3.2. UMTS ..................................................................... 68
1.4.3.3. HSDPA ................................................................... 72
1.4.3.4. HSUPA ................................................................... 74
1.4.3.5. HSPA ..................................................................... 76
1.4.3.6. HSPA+ ................................................................... 76
1.5. Cuarta Generación (3G) .......................................................... 77
1.5.1. LTE......................................................................... 78

2. RED HÍBRIDA 2G / 3G / LTE ................................................................. 83


2.1. Red 2G para servicios de voz ................................................. 83
2.1.1. Arquitectura servicio GMS ......................................... 83
2.1.1.1. Bloque de estación móvil ........................................... 84
2.1.1.2. Bloque de estación base............................................ 85
2.1.1.3. Bloque de conmutación de red ................................... 87
2.1.1.4. Bloque de administración de red ................................. 94
2.2. Red 3G para servicios de datos .............................................. 96
2.2.1. Arquitectura red 3G para servicio de datos ............. 96
2.2.1.1. Bloque de estación móvil ........................................... 97
2.2.1.2. Bloque de acceso a la red .......................................... 97
2.2.1.3. Bloque de núcleo de red .......................................... 101
2.3. Red LTE para servicios de datos........................................... 104
2.3.1. Arquitectura de red LTE para servicios de datos . 105
2.3.1.1. Bloque de red móvil .............................................. 105

II
2.3.1.2. Bloque EUTRAN ................................................... 106
2.3.1.3. Bloque ECP ............................................................ 108

3. TECNOLOGÍAS IMS ............................................................................ 113


3.1. Publicaciones y estandarización IMS ......................................... 114
3.2. Arquitectura de Protocolo IMS ............................................... 116
3.2.1. Terminal IMS ........................................................ 118
3.2.2. CSCF .................................................................... 118
3.2.3. MGCF ................................................................... 120
3.2.4. IMS- MGW ............................................................ 121
3.2.5. T-SGW .................................................................. 122
3.2.6. Servidores de aplicación ....................................... 122
3.2.7. MRF ...................................................................... 123
3.2.8. MRB ...................................................................... 123
3.2.9. BGCF .................................................................... 124
3.3. Características comerciales y servicios ofrecidos .................. 124

4. VOLTE EN UNA RED LTE IMS ............................................................ 127


4.1. Historia VoLTE ...................................................................... 127
4.2. Protocolos utilizados en VoLTE ............................................. 129
4.2.1. Protocolo SIP ........................................................ 129
4.2.2. Protocolo SS7 ....................................................... 135
4.2.3. Protocolo SDP ...................................................... 137
4.2.4. Protocolo RTP....................................................... 139
4.2.5. Protocolo H.248 .................................................... 141
4.2.6. Protocolo Diameter ............................................... 142

4.3. Cambios de harwdare necesarios .......................................... 144

III
4.3.1. Bloque de acceso ................................................... 145
4.3.2. Bloque de núcleo de red .......................................... 145
4.3.3. Bloque de AS ....................................................... 147
4.3. Analisis final .......................................................................... 148

CONCLUSIONES .......................................................................................... 151


RECOMENDACIONES .................................................................................. 153
BIBLIOGRAFÍA .............................................................................................. 155

IV
ÍNDICE DE ILUSTRACIONES

FIGURAS

1. Motorola DynaTAC8000x .....................................................................23


2. Alcatel Comfort para sistemas NMT .....................................................27
3. Estación base sistema Radiocom 2000 ................................................28
4. Ote Dialogo ..........................................................................................32
5. Telettra Ulisse ......................................................................................33
6. Modulación señal en CDMA .................................................................42
7. Trama TDMA .......................................................................................44
8. Señal FDMA .........................................................................................46
9. Señal WCDMA .....................................................................................68
10. Estructura bloque estación base ..........................................................85
11. Estructura bloque conmutación de red .................................................88
12. Interconexión del bloque OSS ..............................................................94
13. Arquitectura red GSM...........................................................................95
14. Arquitectura red 3G UMTS ...................................................................97
15. Arquitectura red LTE .......................................................................... 105
16. Bloque EUTRAN ................................................................................ 106
17. Bloque EPC ....................................................................................... 109
18. Arquitectura red IMS .......................................................................... 117
19. Estructura servicios IMS ..................................................................... 125
20. Arquitectura de red VoLTE ................................................................. 148

V
TABLAS

I. Esquemas de codificación en GPRS ................................................... 56


II. Clases GPRS…………… ..................................................................... 57
III. Esquemas de modulación EDGE ......................................................... 60
IV. Categorias HSDPA .............................................................................. 73
V. CCategorías HSUPA .......................................................................... 75

VI
LISTA DE SÍMBOLOS

Símbolo Significado

0G Generación 0 de telecomunicaciones

1G Primera generación de telecomunicaciones

2G Segunda generación de telecomunicaciones

3G Tercera generación de redes móviles

3GPP Third Generation Partnership Project

4G Cuarta generación de redes móviles

5G Quinta generación de redes móviles

f Frecuencia

Gbps Giga bit por segundo

Hz Hertz

Kbps Kilo bit por segundo

KHz Kilo Hertz

VII
Mbps Megabit por segundo

MHz Mega Hertz

QoS Quality of Service

VIII
GLOSARIO

AI Interfaz de aire

AP Punto de acceso

ATM Modo de transferencia asíncrono

AuC Centro de autenticación

BSS Estación base

CDMA Acceso múltiple por división de código

eNB Nodo B mejorado.

EUTRAN Tecnología UTRAN mejorada

FDM Multiplexación por división de frecuencia

GSM Estándar 2G para los servicios de voz

GGSN Elemento 2.75G responsable del enlace entre la nube


y el UE

HLR Base de datos que almacena información de los


suscriptores

IX
HSS elemento IMS responsable de almacenar información
del abonado

IMEI Número único de identificación de usuario

IP Internet Protocol

LTE Tecnología 3G/4G para el servicio de datos

MTP Message Transfer Part

OSS Operations Support Systems

RTP Real Time Transport Protocol

SIM Subscriber Identity Module.

X
RESUMEN

La tecnología VoLTE (Voice over LTE), basa su funcionamiento y


arquitectura sobre IMS (IP Multimedia Subsystem). VoLTE cuenta con perfiles
específicos para el control y planes multimedia definidos por la GSMA en el PRD
IR.92.1. El resultado se enfoca en el servicio de voz (control y planes multimedia)
que se entrega como flujos de datos dentro del portador de datos LTE. Lo anterior
significa que VoLTE es independiente de una red de voz por conmutación de
circuitos legada que deba ser mantenida, es decir una red 2G/GSM. VoLTE tiene
hasta tres veces más capacidad de voz y datos que los servicios de una red 3G
UMTS normal y hasta seis veces más que una red 2G GSM. Además, con VoLTE
se consigue una optimización del ancho de banda, debido a que las cabeceras
de paquetes VoLTE son más pequeñas que las cabeceras enviadas en
VoIP/LTE.

Además, un estudio realizado por la SIG sobre el rendimiento de VoLTE en


una operación comercial con visibilidad de acceso de radio, básico e IMS,
demostró que la calidad de las llamadas de VoLTE superó, en gran medida, la
calidad de una llamada de voz en conmutación de circuitos 3G y fue
mensurablemente más alta que el servicio de voz de alta definición que ofrece
Skype. El tiempo de establecimiento de llamada de voz hecha en VoLTE fue casi
dos veces más rápido que para el establecimiento de llamada en 3G. VoLTE
utilizó, esencialmente, menos recursos de red que la voz de Skype, lo que a su
vez dio lugar a una vida estimada más prolongada de la batería del dispositivo
para el abonado y una red más eficiente para las operadoras. Al salir de la
cobertura de LTE, las llamadas de VoLTE fueron transferidas con éxito como voz

XI
de circuitos conmutados en 3G, asegurando que las llamadas continuaran sin
interrupción.

De acuerdo con los requerimientos y protocolos, VoLTE basa su


funcionamiento en dos normas 3GPP. La primera relacionada con los sistemas
IMS introducidos por primera vez en la versión 5 UMTS de 3GPP. La segunda
norma relacionada con la tecnología LTE, que fue introducida por primera vez en
la versión 8 UMTS de 3GPP. IMS, no depende de la existencia de LTE ni LTE
depende de IMS, pero VoLTE puede ser concebido como un proceso que
combina IMS y LTE para crear un entorno capaz de dar soporte a tráfico de voz
de alta calidad en una red de paquetes de datos compartida. La red IMS es la
tecnología líder empleada en la actualidad para las llamadas VoIP sobre una red
LTE en el sentido de que es IMS el que reconoce la necesidad de condiciones
especiales de red necesarias para dar soporte al tráfico de voz. La red LTE recibe
instrucciones de la red IMS usando el Protocolo de Iniciación de Sesión (SIP)
como protocolo de señalización, para establecer conexiones de llamada con la
QoS apropiada. Con VoLTE, IMS dirige a LTE para establecer el entorno de QoS
deseado e inicia la llamada de voz. IMS también notifica a LTE cuando la llamada
se ha terminado, y dirige a LTE para que cierre el entorno especial para voz.

En el primer capítulo se describirán brevemente las tecnologías


antecesoras a VoLTE, empezando desde las tecnologías 0G hasta la tecnología
4G.

En el segundo capítulo, se realizará un estudio sobre la composición de


una red de telecomunicaciones híbrida que utiliza GSM para los servicios de voz
y 3G para los servicios de datos. Se analizarán todos los elementos que
conformar la red y las funciones que cumple cada elemento. En este capítulo se

XII
hará un énfasis especial en los elementos que serán necesarios para la
implementación de VoLTE sobre IMS.
En el tercer capítulo se realizará un estudio sobre los servicios y tecnología
IMS, incluida su arquitectura, estructura en red LTE, hardware y software
necesario para su implementación, protocolos y señalizaciones utilizadas.

En el cuarto capítulo, se analizarán los cambios e implementaciones


necesarias para que se implemente VoLTE sobre una red con IMS. También se
realizará un análisis final de las mejoras que conlleva VoLTE.

XIII
XIV
OBJETIVOS

General

Realizar un estudio sobre el diseño de una red VoLTE basado en los


servicios IMS para una red de telecomunicaciones existente en Guatemala.

Específicos

1. Presentar de una manera más profunda la historia de las telecomunicaciones,


desde la tecnología 0G hasta la tecnología 4G, incluidos las técnicas de
acceso y protocolos utilizados.
2. Presentar un estudio sobre una red híbrida con servicios 2G GSM para voz,
3G para voz y datos y LTE para datos con mayor capacidad.
3. Presentar un estudio sobre los requerimientos técnicos, arquitectura y
estructura de una red con IMS, así mismo presentar los servicios y beneficios
que presta IMS.
4. Presentar un estudio sobre los cambios e implementaciones que se deben
realizar en una red LTE con IMS, para implementar el servicio de VoLTE.

XV
XVI
INTRODUCCIÓN

Actualmente, en Guatemala no se cuenta con la tecnología VoLTE. Esto


representa un atraso considerable comparado con otros países de América
Latina. El desinterés de las empresas de telecomunicaciones se debe, en parte,
a que desconocen los beneficios que representa la inversión que requiere la
implementación de VoLTE. Además, en Guatemala, los ingenieros en
electrónica, especializados en el ramo de las telecomunicaciones, cuentan con
un conocimiento limitado sobre el hardware y software de la tecnología en
mención porque aún se están acoplando a los servicios IMS y no han iniciado la
adaptación de VoLTE. Actualmente, las redes de telecomunicaciones utilizan
redes 2G para sus servicios de voz, esto representa un gasto innecesario debido
a los altos costos de mantenimiento de las redes 2G. Este gasto puede ser
reducido mediante la combinación de los servicios de voz y datos en una misma
red. Para que una misma red lleve los servicios de voz y datos, conjuntamente,
es necesaria la implementación del sistema VoLTE sobre IMS. La arquitectura
IMS permite que VoLTE pueda interactuar con cualquier tipo de dispositivos, es
decir, un teléfono con VoLTE se puede comunicar con un teléfono fijo el cual
únicamente es utilizado para servicios de voz.

El objetivo fundamental de este trabajo de graduación, es visualizar, de


manera más transparente y fácil de asimilar todos los cambios necesarios que
conlleva la implementación de VoLTE. Sin apelar al enfoque técnico, se pretende
demostrar los beneficios que represente VoLTE para los usuarios finales, así
como para las empresas de telecomunicaciones.

XVII
XVIII
1. TECNOLOGIAS Y GENERACIONES DE
TELECOMUNICACIONES

Con el pasar del tiempo, las tecnologías de telecomunicaciones fueron


evolucionando a un ritmo muy elevado. Esto ha propiciado que todas las
tecnologías fueran clasificadas en grupos por periodo de tiempo, estos grupos
reciben el nombre de generaciones.

En la actualidad, se tienen 5 generaciones, las cuales reciben los nombres


de Generación cero (0G), Primera generación (1G), Segunda generación (2G),
Tercera generación (3G) y Cuarta generación (4G). En este capítulo se
analizarán cada una de estas generaciones.

1.1. Generación Cero (0G)

La generación cero de redes móviles es la generación existente antes de la


telefonía celular. En la 0G los teléfonos móviles eran conocidos como
radioteléfonos. Estos radioteléfonos funcionaban de manera “parasita” en la red
de telefonía fija. Para su funcionamiento se les asignaba un número de teléfono,
su costo era elevado, debido a que funcionaban de manera similar a los canales
de emergencia. Usualmente, eran montados en carros o camionetas, aunque
también se fabricaron modelos portátiles (portafolio). Por lo general, el transmisor
(transmisor-receptor) era montado en la parte posterior del vehículo (su peso era
de unos 50 kg) y unido al resto del equipo (auricular, pantalla y teclado) colocado
cerca del asiento del conductor.

19
Los teléfonos celulares (cell phones) surgieron a raíz de la invención de las
células hexagonales en 1947. Los ingenieros de Bell Labs en AT&T desarrollaron
más a fondo esta tecnología durante los años 60. Uno de los inconvenientes de
este sistema era que, durante una llamada, la frecuencia del canal no se podía
cambiar automáticamente a partir de una célula a otra célula cuando la persona
(con su equipo móvil) viajaba del área de una célula al área de otra célula. Para
solucionar estos problemas, en los laboratorios de Bell, inventaron el handoff de
la llamada, con lo cual la frecuencia del canal se podría cambiar automáticamente
a partir de una célula a otra, durante la misma llamada, cuando el usuario móvil
viaja de una célula a otra. Debido a su construcción pesada, estos teléfonos
fueron utilizados principalmente en automóviles. Eran vendidos mediante WCC's
y RCC's

1.2. Primera generación (1G)

La primera generación es completamente una generación de tecnologías


análogas, en la cual los servicios ofrecidos eran únicamente de voz, mediante
técnicas de conmutación de circuitos.

1.2.1. Historia

A inicios de 1980, surgieron los primeros sistemas de comunicaciones


celulares móviles, durante este periodo, los sistemas de telecomunicaciones se
desarrollaban de acuerdo con requerimientos propios de cada país, por lo tanto,
los equipos móviles no podían funcionar en redes externas. Esto ocasionaba que
las diferentes tecnologías no fueran compatibles entre sí. En 1982, se formó un
comité de estandarización conformado por países europeos, este comité tenía a
su cargo la tarea de desarrollar una tecnología celular que conllevara un servicio
común de telefonía móvil europea.

20
Dicho comité de estandarización debía seleccionar una opción idónea entre
los sistemas de banda ancha y banda estrecha, así como los modelos de
transmisión o división de las frecuencias. Para seleccionar un sistema, el comité
de estandarización efectuó pruebas para elegir su banda estándar,
posteriormente, se eligió la banda estrecha y el modelo TDMA (Time División
Múltiple Access) para la transmisión del protocolo estándar.

1.2.2. Protocolos y tecnologías principales

Entre los principales protocolos y tecnologías 1G se tienen NMT (Nordic


Mobile Telephone), utilizado en los países Nórdicos, Holanda, Europa del Este y
Rusia; Radiocom 2000 utilizado en Francia; AMPS utilizado en Estados Unidos;
C-450 utilizado en Alemania Oriental, Portugal y África; TACS (Total Access
Communications System) utilizado en el Reino Unido; RTMI utilizado en Italia;
TZ-801, TZ-802 y TZ-803 utilizados en Japón. La tecnología predominante en
esta generación fue AMPS, el cual fue implementado en Estados Unidos.

1.2.2.1. AMPS

AMPS fue una tecnología análoga de telefonía móvil desarrollada por Bell
Labs, e introducido oficialmente 13 de octubre de 1983 en Estados Unidos.
Después de la implementación en Estados Unidos, se implementó en Israel en
1986, Australia 1987, Singapur en 1988 y Pakistán en 1990. En Estados Unidos
estuvo en funcionamiento hasta el 2008, cuando fue declarada obsoleta y
desaparecieron las pocas redes que aún tenían AMPS en funcionamiento. Los
primeros esfuerzos de la red celular comenzaron en los laboratorios Bell y con la
investigación realizada por la empresa Motorola. En 1960, el ingeniero eléctrico
John F. Mitchell, se convirtió en el ingeniero jefe de Motorola para sus productos
de comunicación móvil. Mitchell supervisó el desarrollo y la comercialización del

21
primer localizador a base de transistores. Motorola había producido teléfonos
móviles para automóviles durante mucho tiempo, pero estos modelos grandes y
pesados, además de esto consumían demasiada energía para permitir su uso sin
el motor del automóvil en marcha. Luego de muchos años de investigación, en
1973, el equipo de Mitchell desarrolló un celular portátil. Mientras Motorola
desarrollaba un teléfono celular. Entre 1968 y 1983 Bell Labs desarrolló el
Sistema de teléfono móvil Avanzado (AMPS), que se convirtió en el primer
estándar de red celular en los Estados Unidos. En 1979 se implementó de
manera exitosa el primer sistema se implementó.

Años más tarde, Martin Cooper, exgerente general de la división de


sistemas de Motorola, dirigió al equipo de trabajo que desarrollo el primer teléfono
celular disponible en el mercado lo suficientemente pequeño como para ser
transportado fácilmente. A este teléfono se le conoce como DynaTAC8000x. En
1992, el primer teléfono inteligente, llamado IBM Simon, utilizó AMPS. Frank
Canova dirigió su diseño en IBM y se demostró ese año en la feria comercial
COMDEX de la industria informática. BellSouth comercializó una versión refinada
del producto a los consumidores en 1994 bajo el nombre de Simon Personal
Communicator. Simon fue el primer dispositivo al que se puede hacer referencia
correctamente como un teléfono inteligente. En la figura 1 se muestra un teléfono
del modelo DynaTAC8000x.

AMPS utiliza frecuencias o canales separados para cada conversación. Por


este motivo, para su funcionamiento, requería un ancho de banda bastante
grande para un gran número de usuarios. En términos generales, AMPS era muy
similar al antiguo Servicio Telefónico Móvil "0G", con la ventaja podía transferir
conversaciones a líneas PSTN, y administrar tanto la configuración como la
facturación de las llamadas. Lo que realmente separa a los AMPS de los
sistemas más antiguos de telecomunicaciones, es la funcionalidad de

22
configuración de llamada de "back-end". En AMPS, los centros celulares podrían
asignar, de manera flexible, los canales a los teléfonos basados en la intensidad
de la señal, permitiendo que la misma frecuencia se reutilice en varias
ubicaciones sin interferencia. Esto permitió que una mayor cantidad de teléfonos
fueran soportados en un área geográfica. Los fundadores de AMPS introdujeron
el término "celular" debido a su uso de pequeñas células hexagonales dentro de
un sistema.

Figura 1. Motorola DynaTAC8000x

Fuente: Xataka. Motorola Dyna TAC8000x. https://www.xataka.com/moviles/motorola-dynatac-


8000x-el-primer-movil-con-certificacion-fcc. Octubre, 2018

23
AMPS presentaba desventajas, como ser susceptible a la estática y al ruido
y carecía de protección contra las escuchas ilegales. Estas vulnerabilidades
provocaron que, en la década de 1990, se diera un fenómeno masivo de
clonación, el cual representó pérdidas millonarias para las compañías de
telefonía. La clonación, básicamente, era el proceso mediante el cual, un intruso
con equipo especializado podría interceptar el ESN (Número de serie electrónico)
de un teléfono y MDN o CTN (Número de directorio móvil o número de teléfono
celular). El número de serie electrónico, un número de 12 dígitos enviado por el
teléfono al sistema celular para fines de facturación permitía a la red, identificar
de manera única ese teléfono celular. Luego, la red permitía o no, la realización
de llamadas o funciones basadas en su archivo de cliente. Una persona que
intercepte un par de ESN / MDN podría clonar la combinación en un teléfono
diferente y usarla en otras áreas para hacer llamadas sin pagar.

AMPS operaba en la banda celular 850 MHz. Para cada área de mercado,
la FCC permitió dos tipos de redes conocidas como A y B. Cada operador dentro
de un mercado utilizó un bloque específico de frecuencias que consta de 21
canales de control y 395 canales de voz. Originalmente, la licencia de la red B
(línea fija), generalmente, era propiedad de la compañía telefónica local, y la
licencia de red A (no fija) se otorgó a los proveedores de telefonía inalámbrica.
En 1983, la FCC había otorgado a cada operador un total de 333 pares de
canales (666 canales en total). A fines de la década de 1980, la base de
suscriptores de la industria celular se había convertido en millones en toda
América y se hizo necesario agregar canales para una capacidad adicional, esto
provoco que en 1989, la FCC otorgará a los operadores una expansión a 416
pares de canales (832 en total) por operador. Cada canal dúplex estaba
compuesto por 2 frecuencias, de los cuales 416 canales se encontraban en el
rango de 824–849 MHz para transmisiones desde estaciones móviles a
estaciones base, emparejados con 416 canales en el rango de 869–894 MHz

24
para transmisiones desde estaciones base a estaciones móviles. Para evitar
interferencias, a cada sitio celular se le asignó un subconjunto diferente de estos
canales. Esto redujo significativamente la cantidad de canales disponibles. Cada
canal AMPS tenía un ancho de banda unidireccional de 30 kHz, para un total de
60 kHz para cada canal dúplex.

1.2.2.2. NMT

NMT fue el primer sistema de telefonía celular totalmente automatizado. Fue


especificado por la PTT, en 1981 fue introducido oficialmente, esto como
respuesta a la creciente congestión y los grandes requisitos de las redes
manuales de telefonía móvil ARP (150 MHz) y MTD (450 MHz). NMT es una
tecnología análoga y existen dos variantes: NMT-450 y NMT-900. Los números
indican las bandas de frecuencia utilizadas. El NMT-900 se introdujo en 1986 y
tiene más canales que la antigua red NMT-450. Las especificaciones de NMT
eran libres y abiertas, lo que permitía a muchas compañías producir su propio
hardware de NMT y con esto bajar los precios. El éxito de NMT fue importante
para Nokia y Ericsson. Los primeros teléfonos que funcionaban bajo NMT fueron
diseñados para montarse en el maletero de un automóvil; estos teléfonos
contaban con teclado y pantalla en el asiento del conductor. Surgieron versiones
portátiles, aunque aún eran voluminosas y la duración de la batería era muy
pequeña.

La cobertura de una celda NMT oscila entre el rango de 2 a 30 km. Con los
rangos de cobertura más pequeños, la red puede atender a más usuarios de
manera simultánea. NMT utilizó la transmisión full dúplex, lo que permite la
recepción y transmisión de voz de manera simultánea. Las versiones de NMT
para teléfonos de automóviles utilizaban una potencia de transmisión de hasta
15v para NMT-450 y 6v para NMT-900. NMT tenía conmutación automática y

25
entrega de la llamada incorporada en el estándar desde el principio, lo cual no
era el caso con la mayoría de los servicios telefónicos de automóviles anteriores.
Otra de las ventajas de NMT fue que introdujo la tarificación, así como el roaming
nacional e internacional. El canal de voz NMT se transmite con modulación de
frecuencia y las velocidades de transferencia de señalización de NMT varían
entre 600 y 1 200 bps, utilizando la modulación FFSK (Keying Frequency Shift
Keying).

Entre las desventajas de la tecnología NMT están que, debido a que la


señalización entre la estación base y la estación móvil, se implementó utilizando
el mismo canal de RF que se usó para el audio y utilizando el módem FFSK de 1
200 bps, se podían escuchar ráfagas de ruido cortas y periódicas. Además de
esto, el tráfico de voz no estaba cifrado, por lo tanto, era posible escuchar
llamadas usando un escáner. Las versiones posteriores de NMT definieron la
aleatorización analógica opcional, la cual se basaba en la inversión de frecuencia
de audio de dos bandas. Si tanto la estación base como la estación móvil
admitieran la aleatorización, podrían acordar usarla al iniciar una llamada
telefónica. Además, si dos usuarios tuvieran estaciones móviles que admitieran
la codificación, podrían activarlo durante la conversación, incluso si las
estaciones base no lo admitieran. En este caso, el audio se mezclaría entre las 2
estaciones móviles.

Entre los aspectos más llamativos de NMT están que admitía un modo de
transferencia de datos integrado llamado DMS (Servicio de datos y mensajería)
o NMT-Text, que usó el canal de señalización de la red para la transferencia de
datos. Mediante el uso de DMS, también era posible enviar mensajes de texto
entre dos teléfonos NMT antes de que se iniciara el servicio de SMS en GSM,
pero esta función nunca estuvo disponible comercialmente, excepto en las redes
NMT rusas, polacas y búlgaras. Otro método de transferencia de datos se llamó

26
NMT Mobidigi con velocidades de transferencia de 380 bps, aunque para esto
era necesaria la utilización de equipamiento externo. En la figura 2 se muestra la
estación base de Alcatel compatible con el sistema NMT.

Figura 2. Alcatel Comfort para sistemas NMT

Fuente: eBay. Alcatel Comfort para sistemas NMT. https://www.ebay.com/itm/ALCATEL-


COMFORT-NMT-VINTAGE-CELL-BRICK-MOBILE-PHONE-RARE-RETRO-CLASSIC-
PORTABLE-/372432237194. Octubre, 2018.

1.2.2.3. Radiocom 2000

El sistema Radiocom 2000 fue el sistema pionero de la red de telefonía


móvil francesa, lanzado en 1986. Radiocom 2000 se implementó bajo el
fundamento principal de reemplazar gradualmente a la red de telefonía analógica
correspondencia pública. Operaba en la banda de frecuencia de 400 MHz. Una
de las novedades de Radiocom 2000 fue que era una red híbrida, que utilizaba
tecnología digital para señalización y modulación analógica para voz. Las

27
frecuencias eran asignadas dinámicamente de acuerdo con las necesidades.
Debido a la creciente demanda de suscriptores, se utilizaron varias bandas de
frecuencia en la red Radiocom 2000, en particular las bandas de 200 MHz, 160
MHz y 175 MHz. Esto fue una solución práctica por un pequeño lapso de tiempo,
ya que en a partir de 1990, para satisfacer la demanda de más capacidad, los
teléfonos móviles se convirtieron en doble banda 400/900 MHz. Estos teléfonos
fueron desarrollados por Matra, Mobitel y Sagem. Dado el éxito de estos
teléfonos, marcas, como Nokia y Alcatel también lanzaron sus modelos de doble
banda. En la figura 3 se muestra una estación base típica del sistema Radiocom
2000.

Figura 3. Estación base sistema Radiocom 2000

Fuente: Telephones history. Estación base sistemas Radiocom 2000. http://telephones-


portables.over-blog.com/article-31297089.html. Octubre, 2018.

28
Es con Radiocom 2000 que aparecen las primeras nociones de telefonía
celular, poco después de su lanzamiento, la aparición del traspaso denominado
RHD, la cual era una técnica que le proporcionaba a la red la capacidad para
cambiar de celda dinámicamente y la asignación de frecuencias a dentro de una
celda. Las estaciones fueron fabricadas por Matra, Radiotel, Alcatel y Sagem.
Las baterías de níquel-cadmio que usaban los teléfonos eran recargables. La
antena es más pequeña que la de un terminal de la década de 1980, pero de
igual forma, el teléfono seguía siendo voluminoso y excesivamente costoso, por
lo cual, solo quienes tenían solvencia económica podían adquirir el servicio y este
era implementado casi exclusivamente en vehículos. En 1988, la red tenía
alrededor de 60 000 suscriptores y más del 90% eran de teléfonos instalados en
vehículos.

1.2.2.4. TACS

El sistema TACS (Total Access Communication System) fue una variante


de la tecnología AMPS. TACS fue la respuesta del Reino Unido para su red de
telefonía. Inicio su implementación en febrero de 1983. El sistema TACS también
se usó en Japón con el nombre de Comunicación de acceso total japonés (JTAC).
TACS es un sistema de FM analógico que operaba en las bandas de 890-915
MHz / 935-960 MHz. El ancho de banda del canal de radio fue de 25 kHz,
ofreciendo 1 000 canales dúplex en la banda de 900 MHz. Debido a que TACS
utilizó un ancho de banda de radio de radio reducido en comparación con AMPS,
que tiene un ancho de banda de 30 kHz, la velocidad de señalización de datos
tuvo que reducirse.

Igual que AMPS, TACS fue diseñado pensando en grandes ciudades, las
cuales necesitaban coberturas de red bastante amplias con una alta densidad de
usuarios. Debido a la creciente necesidad de ampliar las zonas de cobertura y la

29
capacidad de atención a suscriptores en los canales, el sistema TACS evolucionó
a ETACS. ETACS opera en la banda de frecuencia 900 MHz con modulación de
frecuencia y admite hasta 1 000 canales de radio con un ancho de banda de 25
kHz. El método de acceso utilizado por ETACS es el acceso múltiple por división
de frecuencia (FDMA). La comunicación es bidireccional con FDD a través de
enlaces ascendentes y descendentes.

1.2.2.5. RTMI

El sistema RTMI fue el primer sistema de radio móvil introducido en Italia


integrado con la red nacional de telefonía fija. Fue lanzado comercialmente en
1973. El principal requisito era cubrir las zonas urbanas. El sistema preveía la
subdivisión del territorio en áreas geográficas autónomas, cada una cubierta por
una estación base de radio con el uso de todas las frecuencias asignadas al
servicio. Esta tecnología funcionó en una frecuencia de 160 MHz y utilizó 32
canales bidireccionales. De manera similar a los sistemas de telefonía celular
modernos, la zona de cobertura era cubierta por celdas, pero a diferencia de los
sistemas actuales, RTMI no permitía mantener una comunicación activa en el
paso de una celda a otra, normalmente conocido como Handover. Además, no
era posible recibir llamadas directamente, solo hacerlas; para comunicarse desde
la red fija con el usuario móvil, era necesario comunicarse con el operador del
servicio 119 que podría tener una luz de advertencia en el dispositivo móvil, que
invitaba al usuario a comunicarse con el mismo servicio. El sistema RTMI
permaneció activo durante aproximadamente una década, después de lo cual fue
reemplazado por el RTMS.

30
1.2.2.6. RTMS

El sistema RTMS fue introducido en 1984 con el objetivo de reemplazar al


sistema anterior conocido como RTMI; estuvo activo hasta 1996.Fue el primer
sistema celular de tipo móvil que permitió el uso de un teléfono en automóviles
en movimiento, asegurándose de que la comunicación no se perdiera al pasar de
una celda a otra (transferencia). Es decir, a diferencia de su antecesor RMTI, el
sistema RMTS si permitía la ejecución de Handover. Los enlaces de radio eran
más pequeños, en comparación con el GSM actual. En RMTS las celdas eran
grandes y la potencia de transmisión necesaria para establecer una llamada,
tanto en la celda como en el teléfono móvil era superiores a las utilizadas en la
actualidad. Por lo general, los puentes de radio estaban ubicados en áreas altas
y en puntos estratégicos, como las montañas o edificios.

El sistema RMTS funcionaba de forma analógica, los canales para las


comunicaciones disponibles fueron pocos, únicamente se le asignaron 200
canales, de los cuales 192 eran para el enlace hacia el teléfono y 8 canales de
control, los teléfonos móviles que se instalaron en los vehículos eran grandes y
muy costosos, adicionalmente al costo del teléfono, la tarifa mensual era
demasiado costosa y cada llamada realizada desde y hacia el radiomóvil tenía
un costo tan elevado que muy pocas personas podían pagar este servicio, esto
hacía que este servicio fuera accesible únicamente a profesionales, políticos,
artistas y deportistas de alto nivel.

Para realizar una llamada, RTMS utilizaba un prefijo. El prefijo que se utilizó
para llamar a un radiomóvil fue 0333. Las comunicaciones entre la unidad móvil
y el puente de radio se realizaban sin protección alguna, lo que provocaba que
cualquiera con un simple receptor tipo escáner pudiera escuchar las

31
conversaciones. Los dispositivos o teléfonos que se utilizaron en RTMS podían
ser de los siguientes 2 modelos:

 Vehiculares móviles: Instalados de manera fija en automóviles.


 Portátiles: Eran demasiado voluminosos, pero en teoría eran móviles. Entre
los teléfonos móviles que se utilizaron se tienen el Ote Dialogo, Telettra Ulisse
y el Ascom SE-920. En la figura 4 se puede observar un teléfono Ote Dialogo.
En la figura 5 se puede observar un teléfono Telettra Ulisse.

Figura 4. Ote Dialogo

Fuente: kijiji. Ote Dialogo. https://www.kijiji.it/annunci/cellulari-e-accessori/forli-cesena-annunci-


cesena/radiotelefono-ote-dialogo-sip-450mhz-cablaggio/108525312. Octubre, 2018.

32
Figura 5. Telettra Ulisse

Fuente: kijiji. Telettra Ulisse. https://www.kijiji.it/annunci/cellulari-e-accessori/varese-annunci-


varese/radiotelefono-veicolare-telettra-ulisse/117458339. Octubre, 2018.

1.3. Segunda generación (2G)

Se caracteriza, principalmente, por la implementación de los primeros


servicios digitales y la utilización de codificadores de voz. Estos avances
permitieron incrementar la velocidad de transmisión de la información logrando
alta tasa de transmisión de voz, pero limitada transmisión de datos.

En la segunda generación se lograron avances significativos en temas de


seguridad, calidad de servicio, tarificación así como implementación de nuevos
servicios. En 2G también se logró una rebaja significativa en el costo del servicio,
así como en el costo de los teléfonos móviles. De igual forma el peso y tamaño
de los teléfonos móviles se vio reducido de gran manera.

33
2G surgió alrededor de 1991 debido a la constante necesidad de contar con
un mayor manejo de llamadas en prácticamente los mismos espectros de
radiofrecuencia asignados a la telefonía móvil, esto derivo en la implementación
de nuevos y mejores protocolos de telefonía que, además de permitir más
enlaces simultáneos en un mismo ancho de banda, integraban otros servicios,
que anteriormente eran independientes, en la misma señal. Años después de
haber surgido 2G, inició la 2.5G, como consecuencia de la necesidad de
transferencia de información. Los sistemas 2.5G utilizan la conmutación de
circuitos para las comunicaciones de voz y la conmutación de paquetes para la
transferencia de datos, en la cual las velocidades son mayores a la tecnología
2G. También existe la generación 2.75G que es una mejora de la 2.5G en temas
de velocidades de transferencia de información. Para fines prácticos, no haremos
distinción entre los límites de 2.5G y 2.75G.

1.3.1. Características sistemas 2G

Entre las ventajas más importantes de la segunda generación de redes móviles


se tienen:

 Implementación de tecnologías digitales.


 Aparición de nuevos servicios como el de Mensajes de texto cortos (SMS,
Short Message System).
 Aparición de los mensajes multimedia (MMS, Multimedia Message System).
 Utilización de protocolos de encriptación para aumentar la seguridad.
 Aumento del área de cobertura geográfica.
 Disminución de la potencia necesaria para el establecimiento del enlace.
 Disminución del costo del servicio.
 Disminución del costo del teléfono móvil.
 Teléfonos móviles más livianos.

34
 Aumento de la duración de la batería del teléfono móvil.
 Introducción del servicio de correo electrónico.
 Reducción de los riesgos de clonación de cuentas.
 Introducción de los primeros protocolos para navegación por internet y uso de
la nube.

Entre las desventajas de los sistemas 2G tenemos las siguientes:

 Sistemas, protocolos y tecnologías desarrollados por país y fabricante


exclusivo, lo que hacía casi imposible la interoperabilidad entre tecnologías.
 Debido a la disminución de la potencia, en las frecuencias más altas, las
conexiones entre los teléfonos móviles y las celdas eran inestables.
 La infraestructura de una red 2G era voluptuosa y costosa para los
fabricantes.
 2G únicamente estaba diseñada para su implementación inicial en zonas
urbanas.
 Servicio pobre en la frontera de cobertura.

1.3.2. Protocolos y tecnologías principales 2G

Entre los protocolos y tecnologías 2G están CDMA (Acceso Múltiple por


División de Código), TDMA (Acceso Múltiple por División de Tiempo), GSM
(Sistema Global para las Comunicaciones Móviles), GPRS (Servicio General de
Paquetes Vía Radio) y EDGE (Tasas de Datos Mejoradas para la Evolución de
GSM).

35
1.3.2.1. CDMA

La tecnología CDMA (Code Division Multiple Access), es una tecnología de


método de acceso al canal. CDMA permite que varios equipos transmisores
puedan enviar información simultáneamente a través de un mismo canal. De esta
forma varios usuarios comparten una banda de frecuencias. Para lograrlo sin que
interferencia entre los usuarios, CDMA emplea la tecnología de espectro
expandido y un esquema de codificación especial, en el cual se le asigna un
código a cada transmisor. Los primero conocimientos que se tienen de la técnica
CDMA se remonta a 1957, cuando el joven ingeniero de radio militar Leonid
Kupriyanovich en Moscú hizo un modelo experimental de un teléfono móvil
automático portátil, llamado LK-1, con una estación base. LK-1 tenía un peso de
3 kg, una zona de funcionamiento de 20 a 30 km y un tiempo e batería útil de 20
a 30 horas. Para este experimento la estación base, era funcional con varios
dispositivos en simultáneo.

La tecnología CDMA es una técnica de espectro expandido, la cual


distribuye el ancho de banda de manera uniforme para la misma potencia
transmitida. Un código de propagación es un código pseudoaleatorio que tiene
una función de ambigüedad, a diferencia de otros códigos de pulso. En CDMA,
un código generado localmente se ejecuta a una velocidad mucho mayor que los
datos a transmitir. Los datos para la transmisión se combinan mediante la lógica
XOR con el código más rápido. Cada usuario en un sistema usa un código
diferente para modular su señal. Elegir los códigos utilizados para modular la
señal es muy importante en el rendimiento de los sistemas CDMA. El mejor
rendimiento se produce cuando hay una buena separación entre la señal de un
usuario deseado y las señales de otros usuarios. La separación de las señales
se realiza mediante la correlación de la señal recibida con el código generado
localmente del usuario deseado. Si la señal coincide con el código del usuario

36
deseado, entonces la función de correlación será alta y el sistema puede extraer
esa señal. Si el código del usuario deseado no tiene nada en común con la señal,
la correlación debe ser tan cercana a cero como sea posible; esto se conoce
como correlación cruzada. Si el código se correlaciona con la señal en cualquier
desplazamiento de tiempo distinto de cero, la correlación debe ser lo más cercana
a cero posible, a esto se le conoce como autocorrelación y se usa para rechazar
la interferencia de múltiples rutas. CDMA se divide en dos categorías síncrono
(códigos ortogonales) y asíncrono (códigos pseudoaleatorios).

CDMA síncrono utiliza una técnica de baja frecuencia que se multiplica en


el tiempo con una portadora de onda senoidal pura de alta frecuencia y se
transmite. Esto es, efectivamente, una convolución de frecuencia de las dos
señales, lo que resulta en una portadora con bandas laterales estrechas. En el
caso digital, la portadora senoidal es reemplazada por las funciones de Walsh.
Estas son ondas cuadradas binarias que forman un conjunto ortogonal completo.
La señal de datos también es binaria y la multiplicación de tiempo se logra con
una simple función XOR. Esto suele ser un mezclador de células Gilbert en el
circuito. CDMA sincrónico explota las propiedades matemáticas de la
ortogonalidad entre vectores que representan las cadenas de datos. Los vectores
se pueden multiplicar tomando su producto puntual, sumando los productos de
sus componentes respectivos Si el producto punto es cero, se dice que los dos
vectores son ortogonales entre sí. Cuando los enlaces de móvil a base no pueden
coordinarse con precisión, especialmente debido a la movilidad de los teléfonos,
se requiere un enfoque diferente, dado que matemáticamente no es posible crear
secuencias ortogonales para puntos de inicio aleatorios y que hagan uso
completo del espacio de código, se utilizan secuencias únicas "pseudoaleatorias"
o "seudo ruido" (PN) en CDMA asíncrono sistemas.

37
Un código PN es una secuencia binaria que parece aleatoria pero que
puede ser reproducida de manera determinística por los receptores previstos.
Estos códigos PN se utilizan para codificar y decodificar la señal de un usuario
en CDMA asíncrono de la misma manera que los códigos ortogonales en CDMA
síncrono. Estas secuencias PN no están correlacionadas estadísticamente, y la
suma de un gran número de secuencias PN da como resultado una interferencia
de acceso múltiple que se aproxima mediante un proceso de ruido gaussiano.
Los códigos de oro son un ejemplo de PN adecuado para este propósito, ya que
existe una baja correlación entre los códigos. Si todos los usuarios se reciben con
el mismo nivel de potencia, entonces la variación del MAI aumenta en proporción
directa al número de usuarios. En otras palabras, a diferencia de CDMA síncrono,
las señales de otros usuarios aparecerán como ruido a la señal de interés e
interferirán ligeramente con la señal deseada en proporción al número de
usuarios.

Todas las formas de CDMA utilizan la ganancia del proceso de espectro


expandido para permitir que los receptores discriminen parcialmente las señales
no deseadas. Las señales codificadas con la secuencia PN especificada se
reciben, mientras que las señales con códigos diferentes aparecen como ruido
de banda ancha reducido por la ganancia del proceso. Dado que cada usuario
genera MAI, controlar la intensidad de la señal es un problema importante con
los transmisores CDMA. Un receptor puede, en teoría, rechazar completamente
señales arbitrariamente fuertes utilizando diferentes códigos, intervalos de tiempo
o canales de frecuencia debido a la ortogonalidad de estos sistemas. Esto no es
posible para CDMA asíncrono, en el cual, el rechazo de señales no deseadas es
solo parcial. Esto lleva a un requisito general en cualquier sistema CDMA
asíncrono para que coincida aproximadamente con los distintos niveles de
potencia de la señal como se ve en el receptor. En CDMA, la estación base utiliza

38
un esquema de control de potencia de circuito cerrado rápido para controlar
estrechamente la potencia de transmisión de cada móvil.

CDMA asíncrono ofrece una ventaja clave en la asignación de recursos, es


decir, la asignación flexible de códigos PN a usuarios activos. En el CDMA
síncrono, el número de códigos ortogonales simultáneos, los intervalos de tiempo
y los intervalos de frecuencia respectivamente son fijos, por lo que la capacidad
en términos de número de usuarios simultáneos es limitada. Existe un número
fijo de códigos ortogonales, intervalos de tiempo o bandas de frecuencia que se
pueden asignar para los sistemas que se mantienen infrautilizados debido a la
naturaleza explosiva de la telefonía y las transmisiones de datos en paquetes. No
hay un límite estricto en cuanto al número de usuarios que pueden admitirse en
un sistema CDMA asíncrono, solo un límite práctico gobernado por la
probabilidad de error de bit deseada, ya que la SIR (relación señal-interferencia)
varía inversamente con el número de usuarios.

En un entorno de tráfico irregular como la telefonía móvil, la ventaja que


ofrece el CDMA asíncrono es que el rendimiento (tasa de error de bits) puede
fluctuar aleatoriamente, con un valor promedio determinado por el número de
usuarios multiplicado por el porcentaje de utilización. Supongamos que hay
usuarios 2N que solo hablan la mitad del tiempo, entonces los usuarios 2N
pueden ser acomodados con la misma probabilidad de error de bit promedio que
los usuarios N que hablan todo el tiempo. La diferencia clave aquí es que la
probabilidad de error de bit para N usuarios que hablan todo el tiempo es
constante, mientras que es una cantidad aleatoria para usuarios 2N que hablan
la mitad del tiempo. En otras palabras, el CDMA asíncrono es ideal para una red
móvil donde un gran número de transmisores generan una cantidad
relativamente pequeña de tráfico a intervalos irregulares. Los sistemas CDMA
síncronos, no pueden recuperar los recursos subutilizados inherentes al tráfico

39
de ráfagas debido al número fijo de códigos ortogonales, intervalos de tiempo o
canales de frecuencia que pueden asignarse a transmisores individuales. Por
ejemplo, si hay N intervalos de tiempo y 2N usuarios que hablan la mitad del
tiempo, entonces la mitad del tiempo habrá más de N usuarios que necesiten
usar más de N intervalos de tiempo. Además, requeriría una sobrecarga
significativa para asignar y desasignar continuamente los recursos de código
ortogonal, intervalo de tiempo o canal de frecuencia. En comparación, los
transmisores CDMA asíncronos simplemente envían cuando tienen algo que
decir y se salen del canal cuando no lo tienen, manteniendo la misma secuencia
de firma PN siempre que estén conectados al sistema.

La mayoría de los esquemas de modulación intentan minimizar el ancho de


banda de la señal, ya que el ancho de banda es un recurso limitado. Sin embargo,
las técnicas de espectro expandido utilizan un ancho de banda de transmisión
que es de magnitud mayor que el ancho de banda de señal mínimo requerido.
Una de las razones iniciales para hacer esto fueron las aplicaciones militares,
incluidos los sistemas de guía y comunicación. Estos sistemas fueron diseñados
utilizando espectro expandido debido a su seguridad y resistencia a las
interferencias.

CDMA asíncrono tiene cierto nivel de privacidad incorporado ya que la señal


se transmite mediante un código pseudoaleatorio; este código hace que las
señales de amplio espectro parezcan aleatorias o tengan propiedades similares
al ruido. Un receptor no puede demodular esta transmisión sin conocer la
secuencia pseudoaleatoria utilizada para codificar los datos. Una señal de
interferencia solo tiene una cantidad finita de energía disponible para bloquear la
señal. La emisión de interferencias puede distribuir su energía en todo el ancho
de banda de la señal o puede bloquear solo una parte de la señal. CDMA también
puede rechazar efectivamente la interferencia de banda estrecha. Dado que la

40
interferencia de banda estrecha afecta solo a una pequeña parte de la señal de
espectro expandido, puede eliminarse fácilmente a través del filtrado de muesca
sin mucha pérdida de información. La codificación y el intercalado por
convolución se pueden usar para ayudar a recuperar esta información perdida.

Las señales CDMA también son resistentes al desvanecimiento por


trayectos múltiples. Dado que la señal de espectro expandido ocupa un gran
ancho de banda, solo una pequeña parte de esto sufrirá desvanecimiento debido
a múltiples rutas en un momento dado. Igual que la interferencia de banda
estrecha, esto resultará en solo una pequeña pérdida de datos y se puede
superar. Otra razón por la que CDMA es resistente a la interferencia de múltiples
rutas es porque las versiones retrasadas de los códigos pseudoaleatorios
transmitidos tendrán una correlación pobre con el código pseudoaleatorio original
y, por lo tanto, aparecerán como otro usuario, que se ignora en el receptor. En
otras palabras, siempre que el canal multitrayecto induzca al menos un chip de
retardo, las señales multirutas llegarán al receptor de modo que se desplacen en
el tiempo en al menos un chip de la señal deseada. Las propiedades de
correlación de los códigos pseudoaleatorios son tales que este ligero retraso
hace que el multitrayecto no tenga correlación con la señal deseada, por lo que
se ignora.

Algunos dispositivos CDMA utilizan un receptor que explota los


componentes de retardo de múltiples rutas para mejorar el rendimiento del
sistema. Este receptor combina la información de varias señales, cada uno
sintonizado en un retardo de ruta diferente, produciendo una versión más fuerte
de la señal que un receptor simple con una correlación única sintonizada con el
retardo de ruta de la señal más fuerte. La reutilización de frecuencia es la
capacidad de reutilizar la misma frecuencia de canal de radio en otros sitios
celulares dentro de un sistema celular. Como las celdas adyacentes usan las

41
mismas frecuencias, los sistemas CDMA tienen la capacidad de realizar
transferencias suaves. Las transferencias suaves permiten que el teléfono móvil
se comunique simultáneamente con dos o más celdas. La mejor calidad de señal
se selecciona hasta que se completa el traspaso. Esto es diferente de las
transferencias duras utilizadas en otros sistemas celulares. En una situación
difícil, a medida que el teléfono móvil se acerca a una transferencia, la intensidad
de la señal puede variar abruptamente. En la figura 6 se puede observar el
proceso realizado para la modulación de la señal en CMDA.

Figura 6. Modulación señal en CDMA

Fuente: Angelfire. Modulación señal en CDMA.


http://www.angelfire.com/al4/cdmaone/cdmaOne/Img009.png. Octubre, 2018

1.3.2.2. TDMA

La tecnología de acceso múltiple por división de tiempo (TDMA, Time


Division Multiple Access) es un método de acceso al canal para redes de medios
compartidos. Por su medio, varios usuarios comparten el mismo canal al dividir
la señal en diferentes intervalos de tiempo. Los usuarios transmiten rápidamente
una sucesión de ráfagas de información, una tras otra, cada una utilizando su
propio intervalo de tiempo. De esta forma, varias estaciones comparten el mismo

42
medio de transmisión mientras utilizan únicamente una parte de su capacidad de
canal. La sincronización de los teléfonos móviles se logra mediante el envío de
comandos de avance de tiempo desde la estación base que le indica al teléfono
móvil que transmita antes y en qué medida, esto compensa el retardo de
propagación resultante de la velocidad de las ondas de radio. El teléfono móvil
no puede transmitir durante todo el intervalo de tiempo, pero hay un intervalo de
guarda al final de cada intervalo de tiempo. A medida que la transmisión pasa al
período de guarda, la red móvil ajusta el avance de sincronización para
sincronizar la transmisión. La sincronización inicial de un teléfono requiere aún
más cuidado. Antes de que un móvil transmita, no hay forma de saber realmente
el desplazamiento requerido. Por esta razón, se debe dedicar un intervalo de
tiempo completo a los móviles que intentan comunicarse con la red. Esto se
conoce como el canal de acceso aleatorio (RACH). El móvil intenta transmitir al
principio del intervalo de tiempo, tal como se recibe de la red. Si el móvil está
ubicado junto a la estación base, no habrá demora y esto tendrá éxito. Sin
embargo, si el teléfono móvil se encuentra a menos de 35 km de la estación base,
el retraso de tiempo significará que la transmisión del móvil llega al final del
intervalo de tiempo. En ese caso, se le indicará al móvil que emita sus mensajes
comenzando casi en un intervalo de tiempo completo antes de lo que se
esperaría de otra manera. Finalmente, si el móvil está más allá del rango celular
de 35 km, entonces el RACH llegará a una franja horaria vecina y será ignorado.
En la figura 7 se puede observar una trama TDMA resultante lista para ser
transmitida. De las características más importantes de TDMA se pueden
mencionar:

 Comparte una única frecuencia de portadora con múltiples usuarios.


 El control de potencia es menos estricto que en CDMA debido a la reducción
de la interferencia intracelular.
 Las ranuras se pueden asignar a un esquema en TDMA dinámico.

43
 La transmisión no continua hace que el traspaso sea más sencillo.
 Puede ser necesaria la utilización de la ecualización avanzada para altas
velocidades de datos si el canal es selectivo de frecuencia y crea interferencia
entre símbolos.
 Mayor sobrecarga de sincronización que en CDMA.
 La asignación de frecuencia es compleja.
 La potencia de la envolvente causa interferencia.

Figura 7. Trama TDMA

Fuente: RIVA, Guillermo. Trama TDMA. https://www.researchgate.net/figure/Figura-4-Trama-


TDMA-y-rafaga-de-correccion-de-frecuencia-FB_fig3_315044350. Octubre, 2018.

1.3.2.3. FDMA

La tecnología de acceso múltiple por división de frecuencia (FDMA,


Frequency Division Multiple Access) es un método de acceso de canal utilizado
en los protocolos de acceso múltiple como un protocolo de canalización. FDMA
proporciona a los usuarios una asignación individual de una o varias bandas de
frecuencia (canales). Una de las grandes desventajas de FMDA es que la
diafonía puede causar interferencia entre las frecuencias e interrumpir la
transmisión.

44
En FDMA, todos los usuarios comparten de manera simultánea el canal
de frecuencia, pero cada usuario transmite a una sola frecuencia. FDMA puede
ser utilizado de forma analógica y digital, pero generalmente se usa con señales
analógicas. FDMA requiere filtros de alto rendimiento en el hardware de acceso
de radio. Es invulnerable a los problemas de tiempo, que presenta TDMA, dado
que una banda de frecuencia predeterminada está disponible para todo el
período de comunicación, los datos de flujo se pueden usar fácilmente, por lo
cual es más segura.

FDMA admite la asignación de canal dinámica, además también puede


admitir una asignación de canal estática. La asignación dinámica permite a todos
los usuarios un acceso continuo del espectro de radio mediante la asignación
temporal de frecuencias de portadora. En la figura 8 se puede observar el
espectro de una señal FMDA.

Entra las ventajas de utilizar FMDA están las siguientes:

 Incremento de la capacidad del canal, mediante la reducción de la velocidad


de trasmisión de la información y la utilización de códigos numéricos
eficientes.
 Reducción de la interferencia entre símbolos (ISI).
 No es necesaria la utilización de esquemas de ecualización de la señal.
 Fácil implementación en una red 2G.
 Se puede configurar un sistema para que las mejoras en términos de
codificador de voz y reducción de la velocidad de bits se puedan incorporar
fácilmente.
 Dado que la transmisión es continua, se requiere menos número de bits para
la sincronización.

45
Entre las desventajas de la utilización de FMDA están las siguientes:

 No difiere significativamente de los sistemas analógicos.


 El incremento de la capacidad del canal depende de la reducción de la señal
a la interferencia o de la relación señal / ruido (SNR).
 El flujo máximo por canal es fijo y más pequeño que en TDMA o CDMA.
 Las bandas de guardia conducen a una pérdida de capacidad.
 El hardware implica la utilización de filtros de banda estrecha, los cuales
incrementan el costo.

Figura 8. Señal FDMA

Fuente: NGUYEN, Tien. Señal FDMA. https://www.researchgate.net/figure/Spectrum-of-the-


FDMA-signal-QPSK-signal-With-signal-constellation-power-equal-to_fig3_268574459. Octubre,
2018.

1.3.2.4. GSM

El sistema Global para Comunicaciones móviles (GSM, Global System for


Mobile Communications) es un estándar desarrollado por el Instituto Europeo de
Normas de Telecomunicaciones (ETSI, European Telecommunications
Standards Institute) para estandarizar los protocolos de comunicación 2G, para
lo cual el estándar GSM describió originalmente una red digital con conmutación

46
de circuitos optimizada para telefonía de voz dúplex completa. En 1983, se
comenzó a desarrollar un estándar europeo para las telecomunicaciones de voz
digitales y celulares cuando la Conferencia Europea de Administración de
Correos y Telecomunicaciones (CEPT, European Conference of Postal and
Telecommunications Administrations) el comité GS. En 1987, 15 representantes
de 13 países europeos firmaron un acuerdo en el cual se acordaba desarrollar e
implementar un sistema de telefonía celular común en toda Europa, y se
aprobaron las normas de la UE para hacer de GSM una norma obligatoria. Ese
mismo año, Europa produjo la primera especificación técnica de GSM. Los
ministros de los cuatro grandes países de la UE consolidaron su apoyo político
para GSM con la Declaración de Bonn sobre redes de información global y el
MoU de GSM se presentó a la firma en septiembre. El MoU atrajo a operadores
móviles de toda Europa para comprometerse a invertir en nuevas redes GSM.

La arquitectura de la red de GSM está conformada por 4 bloques que son


el subsistema de estación base (BSS, Base Station Subsystem), el subsistema
de conmutación red (NSS, Network and Switching Subsystem) y el sistema de
soporte de operaciones y mantenimiento (OSS, Operations Support System).

El subsistema de estación base es el bloque de la red que es responsable


de controlar el tráfico y la señalización entre un teléfono móvil y el subsistema de
conmutación de red. El BSS lleva a cabo la transcodificación de canales de voz,
la asignación de canales de radio a teléfonos móviles, la localización, la
transmisión y la recepción a través de la interfaz de aire. Hay cinco tamaños de
celda diferentes en una red GSM: macro, micro, pico, femto y sombrillas. El área
de cobertura de cada celda varía según el entorno de implementación.

47
Las celdas macro pueden considerarse celdas donde la antena de la
estación base está instalada en un mástil o en un edificio por encima del nivel
promedio en la azotea.

Las micro celdas son aquellas cuya altura de la antena está por debajo del
nivel promedio de la azotea, normalmente se utilizan en zonas urbanas.

Las pico celdas tienen un diámetro de cobertura de unas pocas docenas de


metros, se utilizan principalmente en interiores.

Las femto celdas están diseñadas para su uso en entornos residenciales o


de pequeñas empresas y se conectan a la red del proveedor de servicios a través
de una conexión a internet de banda ancha.

Las celdas de sombrilla se utilizan para cubrir regiones sombreadas de


celdas más pequeñas y con esto rellenar los huecos en la cobertura entre esas
celdas.

El radio de cobertura de cada celda varía según la altura de la antena, la


ganancia de la antena y las condiciones de propagación. La distancia más larga
que soporta la especificación GSM en el uso práctico es de 35 Km. También
existen especificaciones para implementaciones de celdas con cobertura
extendida, donde el radio de cobertura de la celda podría ser el doble o incluso
más de la especificación máxima, esto dependiendo del tipo de antena, el tipo de
terreno y las condiciones ambientales. La cobertura en interiores se logra
mediante la utilización de pico celdas, o en su defecto, utilizar repetidores con
antenas interiores alimentadas a través de divisores de potencia, para enviar las
señales de radio desde una antena al sistema de antenas distribuidas en
interiores. Estos se suelen implementar cuando se necesita una capacidad de

48
llamada significativamente alta en interiores, como en centros comerciales o
aeropuertos.

El NSS lleva a cabo funciones de llamada y gestión de movilidad para


teléfonos móviles en la red de estaciones base, permite que los dispositivos
móviles se comuniquen entre sí y con los teléfonos en la red telefónica pública
más amplia y conmutada (PSTN). Originalmente, el bloque NSS originalmente
consistía en la red central de conmutación de circuitos, utilizada para los servicios
GSM tradicionales como llamadas de voz, SMS y llamadas de datos de
conmutación de circuitos.

El bloque OSS es el encargado de la administración de toda la red. Admiten


funciones de administración como el diseño de red, el aprovisionamiento de
servicios, la configuración de red y la gestión de fallas. Dentro de las funciones
del bloque OSS, se pueden mencionar las siguientes:

 Gestión de red
 Prestación de servicios
 Control de los elementos de red
 Aprovisionamiento de los elementos de red
 QoS

La arquitectura del Bloque OSS está conformada por los siguientes


elementos básicos, cada uno enfocado en un conjunto de tareas específicas. Las
tareas son las siguientes:

 Procesos, la administración de cada evento ocurrido en la red.


 Datos, la administración de la información.

49
 Aplicaciones, la administración de los procesos que se utilizar para la gestión
de datos.
 Tecnología, la administración de los procesos utilizados para implementar
aplicaciones de red.

Adicionalmente, el bloque OSS se encuentra diseñado bajo un modelo de


4 capas de TMN:

 Nivel de Gestión Empresarial (BML, Business Management Level)


 Nivel de Gestión de Servicios (SML, Service Management Level )
 Nivel de gestión de red (NML, Network Management Level )
 Nivel de gestión de elementos (EML, Element Management Level )

El nivel de gestión de la red se definió utilizando el modelo FCAPS: falla,


configuración, contabilidad, rendimiento y seguridad. Esta base fue adoptada por
los estándares UIT-T TMN como modelo funcional para la base tecnológica de
los estándares TMN serie M.3000 - M.3599. Aunque el modelo FCAPS fue
concebido originalmente y es aplicable a una red empresarial de TI, se adoptó
para su uso en redes públicas administradas por proveedores de servicios de
telecomunicaciones que cumplen con los estándares de la TMN de la UIT-T. Un
gran problema de la gestión de la red y del servicio es la capacidad de administrar
y controlar los elementos de la red de acceso y las redes centrales. Se han
realizado muchos esfuerzos en los foros de estandarización para definir el
protocolo estándar para la gestión de la red, pero sin éxito ni resultados prácticos.

Las redes GSM operan en varios rangos de frecuencia con portadoras


diferentes, con la mayoría de las redes GSM 2G operando en las bandas de 900
MHz o 1800 MHz. En el caso que estas bandas ya estuvieran asignadas,
entonces se utilizarán las bandas de frecuencia 850 MHz y 1900 MHz.

50
Independientemente de la frecuencia utilizada, esta se divide en intervalos de
tiempo, esto con el objetivo de permitir ocho canales de voz de velocidad
completa o dieciséis de media velocidad por radio frecuencia. Estos ocho
intervalos de tiempo se agrupan en una trama TDMA. Los canales de velocidad
media utilizan cuadros alternativos en el mismo intervalo de tiempo. La velocidad
de datos del canal para los 8 canales es 270.833 kbps y la duración del cuadro
es 4.615 ms. La potencia de transmisión en el teléfono está limitada a un máximo
de 2 vatios en GSM 850/900 y 1 vatio en GSM 1800/1900.

GSM utiliza una variedad de códecs de voz para la compresión de audio de


3.1 KHz entre 7 y 13 Kbps. Originalmente, se utilizaron dos códecs, llamados Half
Rate (6,5 kbps) y Full Rate (13 kbps). Estos utilizaron un sistema basado en la
codificación predictiva lineal (LPC). Además de ser eficientes con las tasas de
bits, estos códecs también facilitaron la identificación de partes más importantes
del audio, lo que permite que la capa de interfaz de aire priorice y proteja mejor
estas partes de la señal. GSM se mejoró aún más en 1997 con el códec de tasa
completa mejorada (EFR), un códec de 12.2 kbps.

Una de las características más importante de GSM es la introducción del


Módulo de Identidad del Suscriptor, mejor conocido como tarjeta SIM. La tarjeta
SIM es una tarjeta inteligente desmontable que contiene la información de
suscripción del usuario y la guía telefónica. Esto le permite al usuario retener su
información después de cambiar de teléfono. Alternativamente, el usuario puede
cambiar de operador mientras retiene el teléfono simplemente cambiando la
tarjeta SIM. Algunos operadores lo bloquearán permitiendo que el teléfono use
solo una SIM o solo una SIM emitida por ellos; Esta práctica se conoce como
bloqueo de SIM. A veces, los operadores de redes móviles restringen los
teléfonos que venden para usarlos con su propia red. Esto se denomina bloqueo
y se implementa mediante una función de software del teléfono. Por lo general,

51
un suscriptor puede comunicarse con el proveedor para eliminar el bloqueo a
cambio de una tarifa.

Uno de los objetivos principales de la creación de GSM fue mejorar la


seguridad respecto a las tecnologías 1G, esto se logró mediante la
implementación de la autenticación de usuario mediante la utilización de una
clave precompartida y una respuesta aleatoria. GSM utiliza varios algoritmos
criptográficos para la seguridad. Los cifrados de flujo A5 / 1, A5 / 2 y A5 / 3 se
utilizan para garantizar la privacidad de la voz por el aire. A5 / 1 se desarrolló
primero y es un algoritmo más fuerte utilizado en Europa y los Estados Unidos;
A5 / 2 es más débil y se usa en otros países. Se han encontrado graves
debilidades en ambos algoritmos: es posible romper A5 / 2 en tiempo real con un
ataque de texto cifrado. El sistema admite múltiples algoritmos para que los
operadores puedan reemplazar ese cifrado con uno más fuerte.

1.3.2.5. GPRS

El sistema GPRS (General Packet Radio Service) es un estándar de datos


móviles 2G orientado a paquetes en el sistema GSM, normalmente a GPRS se
le conoce como tecnología 2.5G. Fue establecido por el Instituto Europeo de
Normas de Telecomunicaciones (ETSI) en respuesta a las anteriores tecnologías
celulares de conmutación de paquetes CDPD e i-mode. Por lo general, en el
sistema GPRS al usuario se le factura por la cantidad de datos transferidos
durante el ciclo establecido, en contraste la tecnología de conmutación de
circuitos, que generalmente se facturan por minuto de tiempo de conexión o, a
veces, en incrementos de un tercio de minuto.

GPRS proporciona velocidades de transferencia de datos en el rango de 56


a 114 kbps. Proporciona transferencia de datos de velocidad moderada,

52
mediante el uso de TDMA. Las velocidades de carga y descarga de datos que se
pueden lograr en GPRS dependen de varios factores, tales como el número de
intervalos de tiempo BTS TDMA asignados por el operador, la codificación del
canal utilizado, la capacidad máxima del dispositivo móvil expresada como una
clase multislot GPRS. Gracias a la ampliación en la capacidad de los datos
transferidos, GPRS proporciona los siguientes nuevos servicios a una red GSM:

 Mensajes de texto, SMS


 Mensajes multimedia, MMS
 Mensajes de difusión
 Servicio Push to Talk
 Mensajería instantánea
 Acceso a internet mediante WAP
 Implementación de servicios P2P
 Implementación de servicios P2M

El sistema GRPS está capacitado para soportar los siguientes protocolos y


técnicas:

 Protocolo IP.
 Conexiones de tipo X.25, las cuales se suelen utilizar para aplicaciones
como terminales de pago inalámbricas, aunque se han eliminado de la
norma. X.25 aún puede admitirse a través de PPP, o incluso a través de IP,
pero esto requiere un enrutador basado en la red para realizar la
encapsulación o el software integrado en el dispositivo / terminal final.
 Protocolo PPP. Este protocolo, generalmente, no es compatible con los
operadores de teléfonos móviles, pero si se usa un teléfono celular como un
módem para una computadora conectada, se puede usar PPP para hacer

53
un túnel IP al teléfono. De esta forma, una dirección IP se asigna
dinámicamente (utilizando IPCP en lugar de DHCP) al equipo móvil.

Relacionado a los dispositivos que soportan GPRS se agrupan en tres


clases, que son clase A, clase B y clase C.

Los dispositivos clase A pueden conectarse al servicio GPRS y al servicio


GSM simultáneamente. Debido a que un dispositivo de clase A debe prestar
servicio a las redes GPRS y GSM, es necesaria la utilización de dos radios. Para
evitar esto, un dispositivo móvil GPRS puede implementar la función de modo de
transferencia dual (DTM). Un dispositivo clase A DTM puede manejar paquetes
GSM y paquetes GPRS con la coordinación de red para garantizar que ambos
tipos no se transmitan al mismo tiempo. Dichos dispositivos se consideran
pseudoclase A, a veces denominados clase A simple.

Los dispositivos clase B puede conectarse al servicio GPRS y al servicio


GSM pero utilizando solo uno a la vez. Durante el servicio GSM (llamada de voz
o SMS), el servicio GPRS se suspende y se reanuda automáticamente después
de que el servicio GSM haya finalizado.

Los dispositivos clase C están conectados al servicio GPRS o al servicio


GSM y deben ser cambiados manualmente entre un servicio y otro.

La conexión al servicio GPRS se establece mediante la configuración del


punto de acceso (APN, Access Point Name). El APN define los servicios como el
acceso al protocolo de aplicación inalámbrica (WAP), el servicio de mensajes
cortos (SMS), el servicio de mensajes multimedia (MMS) y los servicios de
comunicación de Internet como el correo electrónico y el acceso a Internet.

54
Los métodos de acceso múltiple utilizados en GSM con GPRS se basan en
FDD y TDMA. Durante una sesión, al usuario se le asigna un par de canales de
frecuencia, uno para el enlace ascendente y otro para el enlace descendente.
Esto se combina con la multiplexación en el dominio del tiempo, por lo cual, varios
usuarios, comparten el mismo canal de frecuencia. Los paquetes tienen una
longitud constante, correspondiente a un intervalo de tiempo GSM. El enlace
descendente utiliza la programación de paquetes por orden de llegada, mientras
que el enlace ascendente utiliza un esquema muy similar al de la reserva ALOHA.
Esto significa que se utiliza ALOHA ranurado (S-ALOHA) para consultas de
reserva durante una fase de contención, y luego los datos reales se transfieren
utilizando TDMA dinámico con el primero en llegar.

En relación a la codificación del canal, en GPRS el proceso consta de dos


pasos. En primer lugar, se usa un código cíclico para agregar bits de paridad,
también conocidos como secuencia de verificación de bloque. El segundo paso
es la codificación con un código convolucional posiblemente perforado. Los
esquemas de codificación de CS-1 a CS-4 especifican el número de bits de
paridad generados por el código cíclico y la tasa de perforación del código
convolucional. En los Esquemas de codificación CS-1 a CS-3, el código
convolucional es de velocidad 1/2, es decir, cada bit de entrada se convierte en
dos bits codificados. En los Esquemas de codificación CS-2 y CS-3, la salida del
código convolucional se pincha para lograr la tasa de código deseada. En el
esquema de codificación CS-4, no se aplica codificación convolucional. El
esquema de codificación menos robusto, pero más rápido es el esquema CS-4,
el cual se usa cuando la estación móvil se encuentra cerca de una BTS, mientras
que el esquema de codificación más robusto es el CS-1, el cual se usa cuando
la estación móvil se encuentra alejada de la BTS. Usando el CS-4 es posible
alcanzar una velocidad de 20.0 kbps por intervalo de tiempo. Sin embargo,
utilizando este esquema, la cobertura celular es del 25 % de lo normal. CS-1

55
puede alcanzar una velocidad de tan solo 8.0 kbps por intervalo de tiempo, pero
tiene el 98% de la cobertura normal.

En la tabla I se observa un resumen de los esquemas de codificación.

Tabla I. Esquemas de codificación en GPRS

Bit Rate Bit Rate


Esquema Modulación
con sin Código
utilizado Utilizada
RLC/MAC RLC/MAC

CS-1 9.2 8 GMSK 1-feb


CS-2 13.55 12 GMSK ≈2/3
CS-3 15.75 14.4 GMSK ≈3/4
CS-4 21.55 20 GMSK 1
Fuente: elaboración propia.

La clase multislot determina la velocidad de transferencia de datos


disponible para el enlace ascendente y el enlace descendente. Consiste en un
valor entre 1 y 45 que la red utiliza para asignar canales de radio en el sentido
ascendente y descendente. Las clases multislot con valores superiores a 31 se
conocen como clases multislot altas. Una asignación multislot se representa
como la sumatoria de dos dígitos, por ejemplo, 5 + 2. El primer dígito es el número
de intervalos de tiempo del enlace descendente y el segundo dígito es el número
de intervalos de tiempo del enlace ascendente asignados al cliente por la estación
móvil. Un valor comúnmente utilizado es la clase 10, la cual utiliza un máximo de
4 intervalos de tiempo para el enlace descendente y 2 intervalos de tiempo para
el enlace ascendente. Sin embargo, simultáneamente se puede utilizar un
número máximo de 5 intervalos de tiempo tanto para el enlace ascendente como
para el enlace descendente. La red se configurará automáticamente para la
operación 3 + 2 o 4 + 1 dependiendo de la naturaleza de la transferencia de datos.

56
En la tabla II se puede observar cómo se realiza la configuración de la
representación de las clases.

Tabla II. Clases GPRS


TS para el TS para el
Clase TS
enlace enlace
utilizada activo
descendente ascendente
1 1 1 2
2 2 1 3
3 2 2 3
4 3 1 4
5 2 2 4
6 3 2 4
7 3 3 4
8 4 1 5
9 3 2 5
10 4 2 5
11 4 3 5
12 4 4 5
30 5 1 6
31 5 2 6
32 5 3 6
33 5 4 6
34 5 5 6
Fuente: elaboración propia.

Cada clase multislot identifica al número máximo de ranuras de tiempo que


se pueden asignar para el enlace ascendente, el número máximo de ranuras de
tiempo que se pueden asignar para el enlace descendente, el número total de
intervalos de tiempo que la red puede asignar al móvil, el tiempo necesario para
que la MS realice la medición de nivel de señal de celda adyacente y se prepare
para transmitir, el tiempo necesario para que la MS se prepare para transmitir, el
tiempo necesario para que la MS realice la medición de nivel de señal de celda

57
adyacente y se prepare para recibir, el tiempo necesario para que la MS se
prepare para recibir.

1.3.2.6. EDGE

La tecnología EDGE (Enhanced Data rates for GSM Evolution) es una


tecnología basada en GPRS. Por este motivo, también se le conoce como
EGPRS (Enhanced GPRS). EDGE mejora considerable la tasa de trasferencia
de datos para ambos canales, ascendente y descendente. La mejora de la
velocidad de transferencia de datos se logra mediante la implementación de
métodos sofisticados de codificación y transmisión de datos. Con esto se ofrece
velocidades de bits más altas por canal de radio, lo que resulta en un triple
aumento de la capacidad y el rendimiento en comparación con una conexión
GPRS normal. Por estas razones a la tecnología EDGE se le considera una
tecnología 2.75G

EDGE puede funcionar en cualquier red que tenga implementado GPRS.


No requiere que se realicen cambios de hardware o software en las redes
centrales. Las unidades transceptoras compatibles con EDGE deben instalarse y
el subsistema de la estación base debe actualizarse para admitir EDGE. Si el
operador ya tiene esto implementado, la red puede actualizarse a EDGE
activando una función de software opcional.

EDGE utiliza las modulaciones GMSK (Gaussian Minimum Shift Keying) en


conjunto con 8PSK de orden superior para los cinco esquemas superiores de
modulación (de un total de 9 esquemas). Esto produce una palabra de 3 bits para
cada cambio de fase de la portadora. Esto efectivamente triplica la tasa bruta de
datos ofrecida por GPRS. EDGE utiliza un algoritmo de adaptación de velocidad
que adapta el esquema de modulación y codificación de acuerdo con la calidad

58
del canal de radio y, por lo tanto, la velocidad de bits y la robustez de la
transmisión de datos. Adicionalmente, EDGE Introduce una nueva tecnología que
no se encuentra en GPRS, esta nueva tecnología recibe el nombre de
redundancia incremental, la cual en lugar de retransmitir paquetes alterados,
envía más información de redundancia para ser combinados en el receptor, esto
aumenta la probabilidad de decodificación correcta.

EDGE puede lograr velocidades de hasta 236 kbps (con una latencia de
extremo a extremo inferior a 150 ms) durante 4 intervalos de tiempo, mientras
que puede tener un máximo teórico de 473,6 kbps para 8 intervalos de tiempo.
Esto significa que puede manejar cuatro veces más tráfico que GPRS. EDGE
cumple con el requisito de la Unión Internacional de Telecomunicaciones para
una red 3G, y ha sido aceptado por la UIT como parte de la familia IMT-2000 de
estándares 3G. El proceso de codificación del canal, consta de dos pasos.
Primero, se usa un código cíclico para agregar bits de paridad, conocidos como
secuencia de verificación de bloque. En segundo lugar, se realiza la codificación
con un código convolucional perforado. Los esquemas de modulación y
codificación MCS-1 a MCS-9 reemplazan a los esquemas de codificación de
GPRS, y además especifican qué esquema de modulación se utilizara, ya sea
GMSK u 8PSK. MCS-1 a MCS-4 usa GMSK y tiene un rendimiento similar a
GPRS, mientras que MCS-5 a MCS-9 usa 8PSK. En todos los esquemas de
codificación y modulación EDGE, se utiliza un código convolucional de tasa 1/3,
y se utiliza la perforación para lograr la tasa de código deseada. A diferencia de
GPRS, los encabezados de Control de enlace de radio (RLC), control de acceso
a medios (MAC) y los datos de carga útil se codifican por separado en EDGE.
Los encabezados están codificados de forma más robusta que los datos. En la
figura III se muestras los diferentes tipos de modulación utilizados en EDGE.

59
Tabla III. Esquemas de modulación EDGE
Tasa de
Bit rate Bit rate Tasa de
Esquema de Modulación código
con sin código de
modulación utilizada de
RLC/MAC RLC/MAC cabecera
datos
MCS-1 9,2 8 GMSK ≈0,53 ≈0,53
MCS-2 11,6 10,4 GMSK ≈0,66 ≈0,53
MCS-3 15,2 14,8 GMSK ≈0,85 ≈0,53
MCS-4 18 16,8 GMSK 1 ≈0,53
MCS-5 22,8 21,6 8PSK ≈0,37 1-mar
MCS-6 30 28,8 8PSK ≈0,49 1-mar
MCS-7 45,2 44 8PSK ≈0,76 ≈0,39
MCS-8 54,8 53,6 8PSK ≈0,92 ≈0,39
MCS-9 59,6 58,4 8PSK 1 ≈0,39
Fuente: elaboración propia.

Posteriormente a EDGE, apareció una nueva tecnología llamada Evolved


EDGE, también conocido como EDGE Evolution o E-EDGE, la cual es una
extensión de la norma de telefonía móvil GSM, que mejora EDGE de varias
maneras. Al reducir el intervalo de tiempo de transmisión a la mitad (de 20 ms a
10 ms), se logra una reducción de la latencia. Las velocidades de transferencia
de datos se incrementan hasta un máximo de 1 Mbps y las latencias hasta 80 ms
usando la portadora dual, la velocidad de símbolos más alta y la modulación de
orden superior 32QAM y 16QAM en lugar de 8PSK, y códigos turbo para mejorar
la corrección de errores. Esto da como resultado velocidades reales para el
enlace descendente de hasta 600 kbps. Además, la calidad de la señal se mejora
utilizando antenas duales que mejoran las tasas de bits promedio y la eficiencia
del espectro. El objetivo primordial de aumentar el rendimiento EDGE es que
muchos operadores deseaban actualizar su infraestructura existente en lugar de
invertir en una nueva infraestructura de red. Con E-EDGE vienen tres
características principales diseñadas para reducir la latencia en la interfaz aérea.

60
Primero, un solo bloque de datos RLC, con un rango de 23 a 148 bytes de datos,
se transmite a través de cuatro tramas, utilizando un solo intervalo de tiempo; en
promedio, esto requiere 20 ms para la transmisión en un sentido.

Bajo el esquema RTTI, un bloque de datos se transmite a través de dos


cuadros en dos intervalos de tiempo, lo que reduce la latencia de la interfaz aérea
a 10 ms. La latencia reducida también implica el soporte Piggy-backed
ACK/NACK (PAN), en el que se incluye un mapa de bits de los bloques no
recibidos, dentro de los bloques de datos normales, usando el campo PAN, el
receptor puede reportar inmediatamente bloques de datos faltantes, en lugar de
esperar a enviar un mensaje PAN dedicado. La mejora final es la implementación
del modo RLC no persistente. Con EDGE, la interfaz RLC podría funcionar en
modo reconocido o en modo no reconocido. En el modo no reconocido, no hay
retransmisión de bloques de datos faltantes, por lo que un solo bloque corrupto
causaría la pérdida de todo un paquete IP de capa superior. Con el modo no
persistente, un bloque de datos RLC se puede retransmitir si es menor de cierta
longitud y tiempo de inicio. Una vez que este tiempo expira, se considera perdido
y los bloques de datos subsiguientes se pueden reenviar a las capas superiores.

Con la utilización de la portadora dual para el enlace descendente, se


pueden recibir datos en dos canales de frecuencia diferentes al mismo tiempo,
duplicando el rendimiento del enlace descendente. Además, si el segundo
receptor está presente, se pueden recibir datos en un intervalo de tiempo
adicional en el modo de portadora única, ya que puede superponer la
sintonización de un receptor con otras tareas. El rendimiento del enlace
ascendente y del enlace descendente se mejora mediante la utilización de las
modulaciones 16QAM y/o 32 QAM, junto con códigos turbo y tasas de símbolos
más altas.

61
1.4. Tercera generación (3G)

La tercera generación 3G, es la evolución natural de 2G, basa su


funcionamiento en un conjunto de estándares que cumplen con las
especificaciones de IMT-2000, publicados por la Unión Internacional de
Telecomunicaciones. Las redes 3G son compatibles con servicios que
proporcionan una velocidad de transferencia de datos mínima teórica de 200
kbps. Las versiones posteriores de 3G, a menudo indicadas con 3.5G y 3.75G,
también proporcionan acceso de banda ancha con tasas de transferencia de
datos del orden de los Mbps. Esto garantiza que los protocolos 3G puedan
cumplir (a menudo con lo mínimo) con los requisitos para la telefonía de voz
inalámbrica, acceso a Internet, video llamadas y tecnologías de TV móvil.

1.4.1. Historia

La tecnología 3G fue producto del trabajo de investigación y desarrollo


realizado por la Unión Internacional de Telecomunicaciones (UIT) a principios de
los años ochenta. Las especificaciones y estándares 3G fueron desarrolladas en
un tiempo aproximado de 16 años. Las especificaciones técnicas se pusieron a
disposición del público con el nombre IMT-2000. El espectro de comunicación
especificado está entre el rango de 400 MHz a 3 GHz. La primera red de telefonía
3G pre-comercial fue lanzada por NTT DoCoMo en Japón en 1998, con la marca
FOMA. Fue disponible al público, por primera vez en mayo de 2001 como una
versión preliminar de la tecnología WCDMA. El primer lanzamiento comercial de
3G también fue realizado por NTT DoCoMo en Japón en octubre de 2001, aunque
inicialmente tenía un alcance algo limitado, esto debido a que la disponibilidad
más amplia del sistema se vio retrasada por aparentes preocupaciones sobre su
confiabilidad.

62
La primera red precomercial europea fue una red UMTS en la Isla de Man
por Manx Telecom, el operador en ese entonces era propiedad de British
Telecom, y la primera red comercial en Europa se abrió en Telenor en diciembre
de 2001 sin teléfonos comerciales y por lo tanto no hay registro de clientes de
pago. La primera red que se comercializó en vivo fue la de SK Telecom en Corea
del Sur con la tecnología 1xEV-DO basada en CDMA en enero de 2002. En mayo
de 2002, la segunda red 3G de Corea del Sur fue lanzada por KT en EV-DO. La
primera red comercial de Estados Unidos 3G fue realizada por Monet Mobile
Networks, con la tecnología CDMA2000 1x EV-DO. El segundo operador de red
3G en los Estados Unidos fue Verizon Wireless en julio de 2002, también en
CDMA2000 1x EV-DO. AT&T Mobility lanzo su red 3G UMTS, luego de completar
su actualización de la red 3G a HSUPA. En algunos casos, las redes 3G no
utilizan las mismas frecuencias de radio que la tecnología 2G, por lo que los
operadores móviles debían implementar redes completamente nuevas y obtener
licencias para frecuencias nuevas, especialmente para lograr altas velocidades
de transmisión de datos. Los retrasos de otros países se debieron a los elevados
costos de actualización de hardware de transmisión, especialmente para UMTS,
cuya implementación requirió el reemplazo de la mayoría de las torres de
transmisión. Debido a estos problemas y dificultades con la implementación,
muchos operadores retrasaron la adquisición de estas capacidades actualizadas.

1.4.2. Características sistemas 3G

Dentro de las principales características de las tecnologías 3G se pueden


mencionar aumento de la velocidad, implementación de nuevos servicios
multimedia y mejora de los servicios existentes.

Otra característica importante de las tecnologías 3G, es la mejora en temas


de seguridad. Las redes 3G ofrecen mayor seguridad que sus predecesoras 2G.

63
Al permitir que el UE autentique la red a la que se está conectando, el usuario
puede estar seguro de que la red es la deseada y no un imitador. Las redes 3G
utilizan el cifrado de bloque KASUMI en lugar del antiguo cifrado de flujo A5 / 1.
Sin embargo, se han identificado varias debilidades graves en el cifrado KASUMI.
Además de la seguridad de la infraestructura de la red 3G, la seguridad de
extremo a extremo se ofrece cuando se accede a los marcos de aplicaciones
como IMS, aunque esto no es estrictamente una propiedad de 3G.

El ancho de banda y la información de ubicación disponibles para los


dispositivos 3G dan lugar a la implementación de nuevos servicios, entre los
cuales tenemos:

 Sistema de posicionamiento global, GPS.


 Servicios basados en la localización.
 TV móvil.
 Video llamada.
 Video bajo demanda.
 Streaming.

Todos los estándares 3G, deben cumplir bajo una seria de requerimientos
establecidos bajo IMT2000. Entre estos requerimientos se encuentran:

 Alta velocidad en transmisión de datos, hasta 144 kbps para teléfonos en


movimiento rápido; 384 kbps para teléfonos en movimiento normal y hasta
2 Mbps para teléfonos que no se encuentren en movimiento.
 Soporte a servicios bajo conmutación de paquetes y en modo circuito,
tales como tráfico Internet y video en tiempo real.
 Transmisión de datos en forma simétrica y asimétrica.
 Itinerancia internacional entre diferentes operadores.

64
 Capacidad de proveer servicios simultáneos a usuarios finales.
 Calidad en el servicio de voz comparable con la calidad ofrecida por
sistemas alámbricos 2G.
 Mayor capacidad de ancho de banda.
 Mejora en la eficiencia del espectro.
 Compatibilidad con los sistemas y estándares 2G.
 Soporte para servicios de voz en banda estrecha.
 Soporte para servicios multimedia en tiempo real y de banda ancha.
 Servicios unificados de mensajes como correo electrónico multimedia.
 Aplicaciones de comercio electrónico móvil, que incluye operaciones
bancarias y compras móviles.
 Aplicaciones audio/video en tiempo real como videoteléfono,
videoconferencia interactiva, audio y música, aplicaciones multimedia
especializadas como supervisión remota de seguridad.

1.4.3. Protocolos y tecnologías 3G

De los estándares y protocolos 3G se pueden mencionar los más


importantes que son UMTS, WCDMA, HSPA, HSDPA, HSUPA y HSPA+.

1.4.3.1. WCDMA

La técnica WCDMA (Wideband Code Division Multiple Access), es un


estándar de interfaz aérea desarrollado e implementado en las redes 3G. Admite
servicios de voz, texto y MMS de telefonía celular convencional, pero también
puede transportar datos a altas velocidades, lo que permite a los operadores
móviles ofrecer aplicaciones de mayor ancho de banda, incluida la transmisión
por secuencias y el acceso a Internet de banda ancha. Utiliza el método de
acceso al canal DS-CDMA con un par de canales de 5 MHz de ancho de banda.

65
Las bandas de frecuencia específicas originalmente por el estándar UMTS
son 1885 – 2025 MHz para el enlace ascendente y 2110 – 2200 MHz para el
enlace descendente.

WCDMA transmite en un par de canales de radio de 5 MHz de ancho de


banda, mientras que antecesor CDMA2000 transmite en uno o varios pares de
canales de radio de 1.25 MHz. Aunque WCDMA utiliza una técnica de transmisión
CDMA de secuencia directa como CDMA2000, WCDMA no es simplemente una
versión de banda ancha de CDMA2000. El sistema WCDMA es un nuevo diseño
de NTT DoCoMo, y se diferencia en muchos aspectos de CDMA2000. Desde el
punto de vista de la ingeniería, WCDMA proporciona un balance diferente de
compensaciones entre costo, capacidad, rendimiento y densidad. WCDMA
también es utilizado principalmente en ciudades muy densas. El sistema
WCDMA, acepta dos modos de operación el TDD (Time Division Duplex) y el
FDD (Frecuency Division Duplex). El método TDD, es un método bidireccional,
en el cual las transmisiones de los enlace ascendente y descendente son
transportadas en la misma banda de frecuencia usando intervalos de tiempo de
forma síncrona. Así los intervalos de tiempo en un canal físico se asignan para
los flujos de datos de transmisión y de recepción. En el modo FDD, los enlaces
de las transmisiones ascendentes descendentes emplean dos bandas de
frecuencia separadas. Un par de bandas de frecuencia con una separación
especificada se asigna para cada enlace.

En WCDMA, cada transmisor es programado con códigos, los cuales se


utilizan para extender una señal de baja potencia sobre un espectro de frecuencia
amplia. Cada receptor utiliza los mismos códigos para reconstruir la señal
original. Con esto se consigue una mayor eficiencia en la utilización del espectro
radioeléctrico y una mayor seguridad en la comunicación. WCDMA permite el

66
solapamiento en la frecuencia y en el tiempo de la transmisión de las estaciones,
algo que no puede ser realizado con los sistemas FDMA y TDMA.

En WCDMA, el espectro de la señal a trasmitir es expandido por medio de


secuencias ortogonales, las cuales no producen interferencia entre sí. De este
modo, la información de una señal no interfiere con otras, ya que el receptor
rechazaría completamente la señal del resto de los usuarios. El receptor sólo
puede demodular la señal si conoce la secuencia que se ha utilizado en su
expansión. Las señales producidas por los otros transmisores, que utilizan la
misma banda se ven como ruido.

El sistema WCDMA permite la coexistencia de varios sistemas en las


mismas bandas de frecuencia, usando diferentes señales, pero la transmisión del
código utiliza un ancho de banda mayor. Los códigos ortogonales y de
pseudoruido trabajan en conjunto para asegurar una diferenciación de cada canal
y de cada usuario, esto con el objetivo de eliminar la interferencia mutua. Es
debido a esto que todo código utilizado en WCDMA nunca es totalmente
ortogonal con los demás, pues, aunque los códigos ortogonales sí tienen esta
propiedad, los códigos de pseudoruido no son perfectamente ortogonales. Los
códigos de WCDMA se pueden clasificar en 3 partes:

1) Códigos de sincronización.
2) Códigos de canalización.
3) Códigos de mezclado.

Los códigos de sincronización se utilizan para sincronizar las unidades


móviles con las estaciones base. Esta sincronización se hace con un código de
pseudoruido, por medio de su propiedad de autocorrelación.

67
Los códigos de canalización son los únicos códigos ortogonales en
WCDMA. Para el caso del enlace descendente, los códigos de canalización
sirven para diferenciar distintos usuarios. Para el enlace ascenderte los códigos
de canalización sirven para diferenciar los canales de control y los canales de
datos.

Los códigos de mezclado simulan el comportamiento de ruido para cada


señal. Para el enlace ascendente, los códigos de mezclado sirven para
diferenciar terminales que no están sincronizadas. Para el enlace descendente,
los códigos de mezclado sirven para diferenciar sectores o estaciones base, esta
función es importante cuando una unidad móvil se encuentra en un área donde
se pueden recibir señales de dos o más estaciones base. La unidad móvil podría
recibir el mismo código ortogonal de 2 estaciones bases distintas, pero el código
de mezclado asegura que la unidad perciba sólo la correcta.

Figura 9. Señal WCDMA

Fuente: SANDERS, Seth. Señal WCDMA. https://www.researchgate.net/figure/Output-


Spectrum-for-WCDMA-channel-waveform-I-or-Q-with-channel-bandwidth-
384MHz_fig2_224324004. Octubre, 2018.

1.4.3.2. UMTS

La tecnología UMTS (Universal Mobile Telecommunications System) es un


sistema de tercera generación para redes basadas en el estándar GSM. UMTS
68
es un elemento del conjunto de normas IMT-2000 de la Unión Internacional de
Telecomunicaciones. UMTS utiliza la tecnología WCDMA para ofrecer una mayor
eficiencia espectral y ancho de banda a los operadores de redes móviles. UMTS
especifica un sistema de red completo, que incluye la red de acceso de radio
UMTS (UMTS Terrestrial Radio Access Network), la red y la autenticación de
usuarios a través de tarjetas SIM. Con UMTS se logran velocidades de
transferencia de datos de hasta 384 kbps para los sistemas de la Versión '99 y
7.2 Mbps para los sistemas HSPDA. Las primeras redes UMTS fueron lanzadas
en 2002 con un gran énfasis en las aplicaciones móviles proporcionadas por las
empresas de telecomunicaciones, como la televisión móvil y las video llamadas.
Las altas velocidades de datos de UMTS ahora se utilizan con mayor frecuencia
para el acceso a Internet.

UMTS combina tres interfaces de aire diferentes, MAP (Mobile Application


Part) de la parte GSM y la familia de códecs de voz GSM. Las interfaces de aire
son conocidas como UTRAN (UMTS Terrestrial Radio Access). Todas las
opciones de interfaz aérea forman parte de las IMT-2000 de la UIT. UMTS-TDD,
es una versión estandarizada 3GPP de redes UMTS que usan UTRA-TDD.
UTRA-TDD es un UTRA que utiliza la duplicación por división de tiempo para la
duplicación de datos. Si bien es una implementación completa de UMTS, se
utiliza principalmente para proporcionar acceso a Internet en circunstancias
similares a las de WiMAX. UMTS-TDD no es directamente compatible con UMTS-
FDD, es decir, un dispositivo diseñado para usar un estándar no puede, a menos
que esté diseñado específicamente para, trabajar en el otro, debido a la diferencia
en las tecnologías de interfaz de aire y las frecuencias utilizadas. Las dos
interfaces de aire UMTS para UMTS-TDD son TD-CDMA y TD-SCDMA. Ambas
interfaces aéreas utilizan una combinación de CDMA y TDMA. Estas interfaces
de aire se clasifican como TDD, porque los intervalos de tiempo se pueden
asignar al tráfico de enlace ascendente o descendente.

69
TD-CDMA, es una técnica de acceso al canal, basada en CDMA, a través
de múltiples intervalos de tiempo, TDMA. Las interfaces aéreas de UMTS-TDD
que utilizan la técnica de acceso al canal TD-CDMA están estandarizadas como
UTRA-TDD HCR, que utiliza incrementos de 5 MHz de espectro, cada segmento
dividido en marcos de 10 ms que contienen quince intervalos de tiempo. Los
intervalos de tiempo se asignan en porcentaje fijo para el enlace descendente y
el enlace ascendente. TD-CDMA se utiliza para multiplexar flujos desde o hacia
múltiples transceptores. A diferencia de WCDMA, no necesita bandas de
frecuencia separadas para el flujo ascendente y descendente, lo que permite el
despliegue en bandas de frecuencia ajustadas. TD-CDMA está publicada bajo
los IMT-2000, y definida como IMT-TD. UTRA-TDD HCR está estrechamente
relacionado con WCDMA y proporciona los mismos tipos de canales.

TD-SCDMA utiliza TDMA combinado con CDMA síncrono adaptativo en


segmentos de espectro de 1,6 MHz, lo que permite el despliegue en bandas de
frecuencia aún más ajustadas que las desplegadas por TD-CDMA. Está
estandarizado por el comité 3GPP y también se le conoce como UTRA-TDD LCR.
A diferencia de las otras interfaces aéreas, TD-SCDMA no formó parte de UMTS
desde el principio, pero se agregó en la versión 4 de la especificación. TD-
SCDMA usa TDD, al ajustar dinámicamente el número de intervalos de tiempo
utilizados para el enlace descendente y el enlace ascendente, el sistema puede
acomodar más fácilmente el tráfico asimétrico de datos con diferentes requisitos
de velocidad de datos en el enlace descendente y el enlace ascendente que los
esquemas FDD. Dado que no requiere espectro emparejado para el enlace
descendente y el enlace ascendente, la flexibilidad de la asignación de espectro
también se incrementa. El uso de la misma frecuencia portadora para el enlace
ascendente y el enlace descendente también significa que la condición del canal
es la misma en ambas direcciones, y la estación base puede deducir la
información del canal del enlace descendente a partir de las estimaciones del

70
canal del enlace ascendente, lo que es útil para la aplicación de técnicas de
formación de haz. TD-SCDMA también usa TDMA además del CDMA, esto
reduce el número de usuarios en cada intervalo de tiempo, lo que reduce la
complejidad de la implementación de los esquemas de detección de haz y
multiusuario. La "S" en TD-SCDMA quiere decir que la técnica es de tipo
síncrona, lo que significa que las señales de enlace ascendente se sincronizan
en el receptor de la estación base, lo cual se logra mediante ajustes de
temporización continuos. Esto reduce la interferencia entre los usuarios del
mismo intervalo de tiempo utilizando diferentes códigos para mejorar la
ortogonalidad entre los códigos.

UMTS también introdujo la técnica UTRAN, la cual se compone de varias


estaciones base, utilizando diferentes estándares de interfaz de aire y bandas de
frecuencia. Gracias a UTRAN, UMTS y EDGE pueden compartir una red central,
haciendo de UTRAN una red de acceso de radio alternativa a GERAN (GSM /
EDGE RAN), y permite un cambio transparente entre las RAN. Debido a eso, las
redes de acceso de radio de UMTS y GSM / EDGE se denominan UTRAN /
GERAN. La interfaz UE de la RAN consta principalmente de RRC, PDCP, RLC y
MAC. El protocolo RRC administra el establecimiento de la conexión, las
mediciones, los servicios de portadores de radio, la seguridad y las decisiones de
entrega. El protocolo RLC se divide principalmente en tres modos: modo
transparente, Modo de no-reconocimiento y modo de reconocimiento. La
funcionalidad de la entidad de AM se parece a la operación TCP, la operación de
UM se parece a la operación UDP. En el modo TM, los datos se enviarán a las
capas inferiores sin agregar ningún encabezado a la SDU de las capas
superiores. MAC maneja la programación de datos en la interfaz aérea según los
parámetros configurados de capa superior.

71
En temas de seguridad, UMTS utiliza dos procedimientos que son la
integridad y el cifrado. La integridad valida el recurso de mensajes y también se
asegura de que nadie en la interfaz de radio haya modificado los mensajes. El
cifrado garantiza que nadie escuche sus datos en la interfaz de aire. Tanto la
integridad como el cifrado se aplican para los SRB, mientras que para los datos
RB únicamente se aplica el cifrado.

1.4.3.3. HSDPA

La tecnología HSDPA (High Speed Downlink Packet Access) es un


protocolo de telecomunicaciones. A la tecnología HSDPA también se conoce
como 3,5G. Permite que las redes basadas en UMTS tengan mayores
velocidades para la velocidad de transferencia de datos, así como una mayor
capacidad de datos. HSDPA se introdujo con 3GPP Release 5, el cual indica una
velocidad de trasferencia de datos de 128 kbps a 384 kbps. HSDPA también
disminuye la latencia. La primera fase de HSDPA se especificó en la versión 5
de 3GPP. La fase uno introdujo nuevas funciones básicas y tuvo como objetivo
alcanzar velocidades de datos máximas de 14,0 Mbps con una latencia
significativamente reducida. La mejora en la velocidad y la latencia reduce el
costo por bit y mejora el soporte para aplicaciones de paquetes de datos de alto
rendimiento.

HSDPA se basa en la transmisión de canales compartidos; sus


características principales son:

 Canal compartido.
 Transmisión de códigos múltiples.
 Modulación de orden superior.
 Intervalo de tiempo de transmisión corto (TTI).

72
 Adaptación y programación rápidas de enlaces.
 Implementación de HARQ (Hybrid Automatic Repeat Request).
 Implementación HS-DSCH (High Speed Downlink Shared Channels).
 Modulación de cambio de fase en cuadratura.
 16QAM.
 Implementación MAC-HS (High Speed Medium Access protocol).

Tabla IV. Categorías HSDPA


HS- Velocidad
Modulación Tasa de
Categoría DSCH máxima
utilizada código
máximo en Mbps
1 5 16-QAM 0,76 1,2
2 5 16-QAM 0,76 1,2
3 5 16-QAM 0,76 1,8
4 5 16-QAM 0,76 1,8
5 5 16-QAM 0,76 3,6
6 5 16-QAM 0,76 3,6
7 10 16-QAM 0,75 7,2
8 10 16-QAM 0,76 7,2
9 15 16-QAM 0,7 10,1
10 15 16-QAM 0,97 14
11 5 QPSK 0,76 0,9
12 5 QPSK 0,76 1,8
Fuente: elaboración propia.

La implementación a nivel de red de HSDPA es a menudo solo una


actualización de software para redes WCDMA. En general, las llamadas de voz
suelen tener prioridad sobre la transferencia de datos. En la tabla IV, se observan
las velocidades de datos máximas para las diferentes categorías de dispositivos
existentes, así como las técnicas utilizadas. Las categorías 1-4 y 11 tienen
intervalos entre TTI de 2 o 3, lo que reduce la velocidad de datos máxima en ese
factor. Las técnicas Dual-Cell y MIMO 2x2 multiplican cada uno la velocidad de
datos máxima por 2, debido a que múltiples bloques de transporte independientes

73
se transmiten a través de diferentes portadoras o flujos espaciales,
respectivamente.

1.4.3.4. HSUPA

La tecnología HSUPA (High-Speed Uplink Packet Access) fue especificada


y estandarizada bajo el Release 6 del comité 3GPP para mejorar la velocidad de
datos de enlace ascendente a una velocidad teórica máxima de 5.76 Mbps. El
enlace ascendente mejorado agrega un nuevo canal de transporte a WCDMA,
llamado el canal dedicado mejorado E-DCH (Enhanced Dedicated Channel).
También presenta varias mejoras similares a las de HSDPA, incluida la
transmisión de códigos múltiples, un intervalo de tiempo de transmisión más
corto, con lo cual se obtiene una adaptación más rápida del enlace, una
programación rápida y la implementación de un HARQ más rápido con
redundancia incremental que hace que las retransmisiones sean más efectivas.
HSUPA utiliza un programador de paquetes, el cual opera según un principio de
"solicitud-concesión"; bajo este principio el UE solicita permiso para enviar datos
y el programador decide cuándo y cuántos UE podrán hacerlo.

Una solicitud de transmisión contiene datos sobre el estado del búfer de


transmisión y la cola en el UE, así como su margen de potencia disponible. Sin
embargo, a diferencia de HSDPA, las transmisiones de enlace ascendente no
son ortogonales entre sí. Adicionalmente, los estándares permiten un modo de
transmisión autoiniciado desde los UE, denominado como "no programado". El
modo no programado se puede usar, por ejemplo, para servicios de VoIP. Cada
flujo de MAC-d está configurado para usar modos programados o no
programados. El UE ajusta la velocidad de datos para flujos programados y no
programados de forma independiente. La velocidad de datos máxima de cada
flujo no programado se configura en la parametrización de la llamada y, por lo

74
general, no se cambia con frecuencia. La potencia utilizada por los flujos
programados se controla dinámicamente mediante el Nodo B, a través de los
mensajes de concesión absoluta (que consta de un valor real) y de concesión
relativa (que consta de un solo bit arriba / abajo). A nivel de capa física, HSUPA
presenta nuevos canales que son:

 E-AGCH (Absolute Grant Channel).


 E-RGCH (Relative Grant Channel).
 F-DPCH (Fractional-DPCH).
 E-HICH (E-DCH Hybrid ARQ Indicator Channel).
 E -DPCCH (E-DCH Dedicated Physical Control Channel). Este canal es
utilizado para transportar la información asociada con el canal E-DCH.
 E-DPDCH (Dedicated Physical Data Channel E-DCH). Este canal es utilizado
para transportar al E-DCH.

En la tabla V, se observan las velocidades de datos máximas para las


diferentes categorías de dispositivos existentes, así como las técnicas utilizadas.

Tabla V. Categorías HSUPA

Velocidad máxima
Categoría Modulación utilizada
en Mbps

1 QPSK 0,73
2 QPSK 1,46
3 QPSK 1,46
4 QPSK 2,93
5 QPSK 2
6 QPSK 5,76
Fuente: elaboración propia.

75
1.4.3.5. HSPA

La tecnología HSPA (High Speed Packet Access) es producto de una


combinación de dos tecnologías existentes, HSUPA y HSDPA. HSPA
proporciona velocidades teóricas máximas de 14,4 Mbps para el enlace
descendente y 5,76 Mbps para el enlace ascendente, dependiendo del estado o
la saturación la red y de su diseño de red. Con HSPA también se logró una
reducción importante de la latencia, proporcionando hasta cinco veces más la
capacidad del sistema en el enlace descendente y 2 veces más la capacidad del
sistema en el enlace ascendente a comparación de protocolos WCDMA
originales.

1.4.3.6. HSPA+

Evolved HSPA, también conocido como HSPA+ es un estándar de banda


ancha definido por 3GPP bajo el Release 7 de la especificación WCDMA.
Proporciona mejoras a las definiciones HSPA existentes y, por lo tanto, es
compatible con versiones anteriores hasta las versiones originales de la versión
99 WCDMA. HSPA+ proporciona velocidades teóricas para la transferencia de
datos de 42.2 Mbps en el enlace descendente y 22 Mbps en el enlace
ascendente, utilizando la técnica MIMO 2x2 y una modulación de orden superior
64 QAM. Además, con la utilización de la tecnología Dual Cell, estos datos
pueden ser duplicados. HSPA+ proporciona un mejor soporte y ejecución de
servicios multimedia en tiempo real tales como Push-to-Talk sobre Celular (PoC),
compartir video, imagen y VoIP. De las características más importantes de
HSPA+, se pueden mencionar las siguientes:

 Velocidad máxima de transferencia de datos para en enlace descendente 28


Mbps.

76
 Velocidad máxima de transferencia de datos para en enlace ascendente 11
Mbps.
 Utilización de WCDMA como método de acceso al canal.
 Ancho de banda de 5 MHz.
 Utilización de modulaciones Q-PSK y 16-QAM.
 Tiempo aproximado de latencia 50 ms.

1.5. Cuarta Generación (4G)

Inició comercialmente con LTE, aunque teóricamente LTE, en la mayoría de


las implementaciones, no cumple con los requisitos mínimos de velocidad para
ser considerado un estándar LTE 4G puro. Un sistema 4G debe cumplir con los
requisitos definidos por UIT en IMT Advanced. Las aplicaciones requeridas
incluyen acceso a Internet móvil modificado, telefonía IP, servicios de juegos, TV
móvil de alta definición, videoconferencia y televisión 3D.

En IMT Advanced se especifican tasas de transferencia de información de


100 Mbps para dispositivos en movimiento y 1 Gbps para dispositivos estáticos.
Dado que las versiones de primer lanzamiento de Mobile WiMAX y LTE admiten
una velocidad de bits máxima de menos de 1 Gbps, no son totalmente
compatibles con IMT-Advanced, pero a menudo tienen la marca 4G de los
proveedores de servicios. Según los operadores, una generación de la red se
refiere al despliegue de una nueva tecnología no compatible con versiones
anteriores. El 6 de diciembre de 2010, UIT-R reconoció que estas dos
tecnologías, así como otras tecnologías más allá de 3G que no cumplen con los
requisitos de IMT-Advanced, podrían, sin embargo, considerarse "4G", siempre
que representen precursores de las normas IMT-Advanced. Mobile WiMAX
Release 2 y LTE Advanced (LTE-A) son compatibles con IMT Advanced, ya que

77
presentan tasas de trasferencia de información en el orden de 1 Gbit / s. Se
esperaban servicios en 2013.

A diferencia de las generaciones anteriores, un sistema 4G no admite el


servicio tradicional de telefonía basado en la técnica de conmutación de circuitos,
sino una comunicación basada en el protocolo de Internet (IP), como la telefonía
IP.

Según IMT-advanced, una tecnología 4G debe cumplir los siguientes


requisitos:

 Basarse en una red de conmutación de paquetes IP.


 Tasas de transferencia de información de 100 Mbps para dispositivos en
movimiento y 1 Gbps para dispositivos estáticos.
 Capacidad de compartir recursos de red entre usuarios.
 Utilización dinámica de los recursos de red.
 Ancho de banda escalabre de 5 a 20 MHz.
 Eficiencias espectral máxima de 15 bps/Hz para el enlace descendente y 6.75
bps/Hz para el enlace ascendente.
 Soft-Handover para redes heterogéneas.

1.5.1. LTE

LTE (Long-Term Evolution) es un estándar 4G, basado en las tecnologías


GSM / EDGE y UMTS / HSPA. Aumenta la capacidad y la velocidad utilizando
una interfaz de radio diferente junto con mejoras de la red central. Fue
desarrollado por el comité 3GPP bajo el Release 8, con mejoras menores
descritas en la Versión 9. LTE es la ruta de actualización para operadores con
redes GSM / UMTS y redes CDMA2000. LTE. El objetivo para la creación de LTE

78
era aumentar la capacidad y la velocidad de transferencia de datos para las redes
de datos inalámbricas utilizando las nuevas técnicas y modulaciones DSP
(procesamiento de señales digitales) que se desarrollaron a finales del milenio.

Debido a que la interfaz inalámbrica LTE es incompatible con las redes 2G


y 3G, LTE debe operar en un espectro de radio separado. LTE fue propuesto por
primera vez en 2004 por NTT DoCoMo de Japón, y los estudios sobre la norma
comenzaron oficialmente en 2005. El estándar LTE se finalizó en diciembre de
2008, y el primer servicio LTE disponible públicamente fue lanzado por
TeliaSonera en Oslo y Estocolmo el 14 de diciembre de 2009 como una conexión
de datos con un módem USB. Los servicios LTE también fueron lanzados por las
principales compañías de América del Norte, siendo el Samsung SCH-r900 el
primer teléfono móvil LTE, el cual fue lanzado el 21 de septiembre de 2010; y
Samsung Galaxy Indulge el primer teléfono inteligente LTE del mundo el cual fue
lanzado el 10 de febrero de 2011, ambos ofrecidos por MetroPCS.

La especificación LTE proporciona velocidades teóricas máximas de 300


Mbps para el enlace descendente y 75 Mbps para el enlace ascendente, con una
latencia de al menos 5 ms en la red de acceso de radio. LTE tiene la capacidad
de administrar móviles de rápido movimiento y es compatible con transmisiones
de simples y multidifusión.

La tecnología LTE admite anchos de banda de portadora escalables, desde


1,4 MHz a 20 MHz y soporta tanto FDD como TDD. La arquitectura de red basada
en IP, denominada Evolved Packet Core (EPC), diseñada para reemplazar la red
principal de GPRS, admite transferencias ininterrumpidas de servicios de voz y
datos a teléfonos con tecnología de red más antigua, como GSM, UMTS y
CDMA2000. La arquitectura más simple da como resultado costos de operación

79
más bajos, por ejemplo, cada celda E-UTRA soportará hasta cuatro veces la
capacidad de voz y datos soportada por HSPA.

Gran parte del estándar LTE aborda la actualización de UMTS 3G a lo que,


eventualmente, será la tecnología de comunicaciones móviles 4G. Una gran
parte del trabajo tiene como objetivo simplificar la arquitectura de red, ya que
realiza la transición de la red combinada de conmutación de paquetes más
circuito UMTS existente, a un sistema de arquitectura plana totalmente IP. E-
UTRA es la interfaz de aire de LTE. Sus principales características son:

 Velocidades de descarga máximas de hasta 299,6 Mbps.


 Utilización de antenas 4x4, las cuales utilizan 20 MHz de ancho de banda.
 Soporte para tamaños de celdas desde decenas de metros de radio hasta 100
km.
 Interfaz de radio por conmutación de paquetes.
 Los UE LTE soportar anchos de banda de hasta 20 MHz.
 Mayor flexibilidad de espectro: se estandarizan las celdas de 1,4 MHz, 3 MHz,
5 MHz, 10 MHz, 15 MHz y 20 MHz.
 Latencia inferior a 5 ms para paquetes IP pequeños en condiciones óptimas.
 Soporte mejorado para movilidad.
 Acceso múltiple por división de frecuencia ortogonal para el enlace
descendente, FDMA de una sola portadora para el enlace ascendente para
ahorrar energía.
 Soporte para sistemas de comunicación FDD y TDD, así como FDD
semidúplex con la misma tecnología de acceso por radio.
 Soporte para todas las bandas de frecuencia utilizadas actualmente por los
sistemas IMT por el UIT-R.
 Admite al menos 200 clientes de datos activos en cada celda de 5 MHz.

80
 Arquitectura simplificada, el lado de la red de E-UTRAN está compuesto solo
por eNodos Bs.
 Interoperabilidad y la coexistencia con estándares heredados.
 Soporte para MBSFN.

Con respecto a los servicios de voz, el estándar LTE admite solo la


conmutación de paquetes IP. Las llamadas de voz en GSM, UMTS y CDMA2000
son mediante la técnica de conmutación de circuitos. Esto significa que, con la
introducción de LTE, los servicios de voz migran a cualquier de estas técnicas:

 Voz sobre LTE (VoLTE, Voice over LTE).


 CSFM (Circuit-switched fallback).
 SVLTE (Simultaneous voice and LTE).
 SRVCC (Single Radio Voice Call Continuity).

Con la técnica CSFM LTE solo se proporciona servicios de datos y, cuando


se debe iniciar o recibir una llamada de voz, recurre al dominio de conmutación
de circuitos. Al usar esta solución, los operadores solo necesitan actualizar la
MSC en lugar de implementar IMS y, por lo tanto, pueden proporcionar servicios
rápidamente. Sin embargo, la desventaja es un mayor retraso en la configuración
de la llamada.

Con la técnica SVLTE, el teléfono funciona simultáneamente en los modos


LTE y de conmutación de circuitos, el modo LTE proporciona servicios de datos
y el modo de conmutación de circuitos proporciona el servicio de voz. Esta es
una solución basada únicamente en el teléfono, que no tiene requisitos
especiales en la red y tampoco requiere la implementación de IMS. La desventaja
de esta solución es que el teléfono puede llegar a ser costoso y tener un alto
consumo de energía.

81
Con la técnica SRVCC, únicamente se utilizan llamadas de voz sobre datos,
utilizando aplicaciones como Skype y Google Talk para proporcionar el servicio
de voz LTE.

Respecto a la tecnología VoLTE, se analizará más profundamente en el


capítulo 4.

82
2. RED HÍBRIDA 2G / 3G / LTE

Actualmente, en Guatemala, no existe ninguna red con arquitectura pura


2G, 3G ni LTE, esto se debe a que servicios de voz GMS coexisten con servicios
de datos 3G y LTE. Con la migración de los servicios de voz GSM a LTE, se
pretende dejar redes híbridas 3G y LTE únicamente.

2.1. Red 2G para servicios de voz

Como se analizó en el capítulo anterior, la mayoría de los servicios de


datos 2G (GPRS, Edge, MMS) han sido eliminados de las redes locales. Sin
embargo, un elevado porcentaje de las redes basan sus servicios de voz en la
tecnología GSM. Los servicios GSM que se mantienen activos son los siguientes:

 Identificar de llamadas
 Buzón de voz
 SMS
 Transferencia y retención de llamadas
 Conferencia
 Restricción de llamadas

2.1.1. Arquitectura servicio GMS

La arquitectura de una red 2G GSM se basa en 4 bloques, el bloque de


estación móvil, el bloque de estación base, el bloque de conmutación de red y el
bloque de administración de red.

83
2.1.1.1. Bloque de estación móvil

Es el único bloque dentro de la red 2G GSM que tiene un contacto directo


con el usuario, ya que es acá donde se permite o no el acceso del usuario a la
red. En este bloque se incluyen los siguientes elementos:

 UE (User terminal), el cual, en términos más simples, se refiere al teléfono


móvil celular. Cada teléfono móvil tiene un identificador único llamado IMEI el
cual le sirve a la red para conocer al equipo.
 Tarjeta SIM (Subscriber Identification Module), por medio de la tarjeta SIM es
que el usuario obtiene acceso a la red. La tarjeta SIM almacena información
sobre el IMSI (International Mobile Subscriber Identity), el cual identifica a la
tarjeta SIM en la red; y el MSISDN (Mobile Subscriber ISDN Number), el cual
es el identificado del cliente, mejor conocido como el número de teléfono
personal.

El número de IMEI, está conformado por 15 dígitos los cuales tienen


información sobre el TAC (Type Approval Code), FAC (Final Assembly Code),
SNR (Serial Number) y SP (Suplementary Number). El TAC está formado por 6
dígitos, el cual es asignado por el fabricante. El FAC es un código de 2 dígitos
que identifica al fabricante del teléfono móvil. El SNR es un código de 6 dígitos
que identifica al teléfono. El SP es un código de un dígito que es una trampa para
evitar duplicidad.

El IMSI permite identificar el país y la red local, así mismo permite


identificar a la UE. Está conformado por el MCC (Mobile Country Code), que es
un código de 3 dígitos que identifica al país, el MNC (Mobile Network Code), que
es un código de 2 digital que identifica a la red y el MSIN (Mobile Station
Identification Number), que es un código de 13 dígitos que identifica al UE.

84
2.1.1.2. Bloque de estación base

El bloque de estación base se encuentra conformado, básicamente, por las


BTS (Base Transceiver Station) y las BSC (Base Station Controller). En cuanto
al método de acceso se utiliza la técnica TRAU y la interfaz Abis. En la figura 10
se observa la estructura del bloque de estación base.

Figura 10. Estructura bloque estación base

Fuente: Jago. Estructura bloque estación base.


http://intercambiostecnologicosdejago.blogspot.com/2010/05/arquitectura-gsm.html. Noviembre,
2018.

85
La BTS, consiste en la instalación fija de radio para la comunicación
bidireccional, es decir Full Duplex, con el objetivo de crear el enlace con el usuario
que efectúa o recibe la llamada, adicionalmente es la encargada de mantener la
comunicación con el UE y la BSC, realiza procesos para garantizar la conexión
libre de errores entre la estación móvil y la BSC. Las BTS están ubicadas a
grandes alturas para dar una mejor área de cobertura y son antenas tipo dipolo.
La BTS consiste en lo siguiente:

 Transmisor de radio
 Receptor de radio
 Antena
 Guía o medio de onda
 Equipo para el procesamiento de señales

Seguida a las BTS, se encuentra la BSC (Base Station Controller) las


cuales se encargan de la administración e intercomunicaciones con una o varias
BTS, así como permitir la conexión entre el UE y el bloque NSS. Específicamente,
las funciones de la BTS son:

 Asignar y gestionar el canal de radio


 Recopilación de información
 Gestionar los Handover
 Mantener la llamada
 Control de la potencia
 Administración del estado de las BTS

La TRAU codifica (analógica/digital) la información de voz. TRAU utiliza


una velocidad de 13Kbps para la transmisión de la información de voz. La salida
de un canal digital tiene una velocidad de transmisión de 64 Kbps. Cada uno de

86
los 30 canales son multiplexados a 2,048 Mbps. Un E1 puede llevar hasta 120
señales de tráfico y control. Entre la BTS y el BSC se configuran subcanales con
velocidades de transmisión de 16 Kbps ubicados ente la BTS y TRAU, y canales
de 64 Kbps ubicados entre TRAU y BSC.

Para la comunicación entre las BTS y las BSC se utilizan la interfaz Abis
la cual es la encargada del control del equipo de radiofrecuencia. Sobre la interfaz
de radio la velocidad de la transmisión de voz es de 13 Kbps, mientras que la
velocidad para un canal de enlace es de 64Kbps. Para compensar esta
diferencia, se puede elegir multiplexar 4 canales de voz en un PCM o
transcodificar los canales de voz a una velocidad de 64kbps.

2.1.1.3. Bloque de conmutación de red

El bloque de conmutación de red es el encargado del enrutamiento de


llamadas y almacenamiento de datos, aunque para fines del trabajo de
graduación, únicamente se enfocará la parte del enrutamiento de llamadas. Entre
las funciones principales del bloque de conmutación de red se encuentran enrutar
las transmisiones de la BSC que ejecuta la llamada, la interconexión con las
redes visitantes, la conexión con los equipos de identificación de abonado y las
bases de datos. En la figura 11 se observa la estructura del bloque de
conmutación de red. El bloque de comunicación de red se encuentra conformado
por los siguientes elementos:

 MSC
 HLR
 VLR
 EIR
 AuC

87
Figura 11. Estructura de conmutación de red

Fuente: Jago. Estructura de conmutación de red.


http://intercambiostecnologicosdejago.blogspot.com/2010/05/arquitectura-gsm.html. Noviembre,
2018.

La MSC (Mobile Switching Center) es el elemento principal del bloque de


conmutación de red GSM y enruta las llamadas de voz y SMS. La MSC configura
y libera la conexión de extremo a extremo, administrar los requisitos de movilidad
y entrega de la llamada, además, se encarga de la facturación y el monitoreo de
la cuenta del cliente en tiempo real. Básicamente, la MSC se encarga de controlar
a todos los otros elementos dentro del bloque de conmutación de red. La MSC
basa su funcionamiento en los protocolos M2UA, M3UA, Control de entradas
multimedia y de inicio de sesión. La MSC realiza funciones de conmutación como
el establecimiento, finalización y enrutamiento de la llamada. Sin embargo,

88
también lleva a cabo una serie de funciones adicionales, incluyendo enrutamiento
de mensajes SMS, llamadas en conferencia, fax y servicio de facturación, así
como la interconexión con otras redes como la red telefónica pública conmutada
(PSTN). La información de fax y datos se envía codificada digitalmente
directamente a la MSC y esta vuelve a codificar a una señal analógica. La G-
MSC (Gateway MSC) determina en cual MSC visitado (V-MSC, Visitor MSC) se
encuentra actualmente el suscriptor al que se está llamando, también interactúa
con la PSTN.

Todas las llamadas de móvil a móvil y de PSTN a móvil se enrutan a través


de una G-MSC. El término solo es válido en el contexto de una llamada, ya que
cualquier MSC puede proporcionar tanto la función de puerta de enlace como la
función de MSC visitada. Sin embargo, algunos fabricantes diseñan MSC
dedicados de alta capacidad que no tienen ningún subsistema de estación base
(BSS) conectado a ellos. Estos MSC serán el MSC de puerta de enlace para
muchas de las llamadas que manejan. El MSC de anclaje es el MSC desde el
que se ha iniciado un traspaso. El MSC objetivo es el MSC hacia el que debe
tener lugar un traspaso. Para un handover inter BSC (aquellos que se dan entre
varias BSC). Al detectar que el dispositivo móvil se aproxima al borde de su
célula, la MSC realiza un proceso de escaneo de una lista de células adyacentes
y sus correspondientes BSCs. Con esto facilita el traspaso del dispositivo móvil
a la BSC apropiada. Para la MSC es importante determinar la ubicación
geográfica de cada UE para facilitar el enrutamiento de las posibles llamadas que
se tengan entre ellos, para determinar esto la MSC se intercomunica con la HLR.

El HLR (Home Location Register) es una base de datos que contiene


detalles de cada suscriptor autorizado para usar la red central GSM. Puede haber
varios HLR lógicos y físicos en la PLMN, aunque una IMSI o MSISDN,
únicamente puede asociarse con un solo HLR lógico. Los HLR almacenan

89
detalles de cada tarjeta SIM emitida por el operador de telefonía móvil. Cada SIM
tiene un identificador único llamado IMSI, que es la clave principal de cada
registro HLR. El HLR recibe y procesa directamente las transacciones y mensajes
MAP de elementos en la red GSM, por ejemplo, los mensajes de actualización
de ubicación recibidos a medida que los teléfonos móviles se desplazan.

Los datos en el HLR se almacenan únicamente mientras un suscriptor


permanezca con el operador de telefonía móvil. Adicionalmente el HLR almacena
los siguientes datos del cliente:

 Servicios autorizados
 Identificador Internacional del abonado móvil
 Servicios denegados
 VLR del cliente
 Información geográfica del cliente
 Servicios suplementarios
 Configuración para el desvío de llamadas

Dentro del bloque de conmutación de red, el HLR se comunica con los


siguientes elementos:

 Con el VLR para la administración de solicitudes del UE para conexión a la


red.
 Con el SMSC para la administración de los SMS.
 Con la G-MSC para el manejo de llamadas entrantes.
 Con el sistema de buzón de voz para enviar notificaciones al teléfono móvil
que un mensaje está esperando.
 Con el AuC para autenticación, cifrado e intercambio de datos (tripletes).

90
El VLR (Visitor Location Register) es una base de datos que contiene
información sobre usuarios temporales dentro de la red. Un VLR puede prestar
servicio o comunicarse con varias MSC. Cada estación base principal recibe el
servicio de exactamente un VLR (un BTS puede recibir servicio de muchos MSC
en caso de un MSC en conjunto), por lo tanto, un suscriptor no puede estar
presente en más de un VLR a la vez. Los datos almacenados en el VLR han sido
recibidos directamente del HLR o se han recopilado de la UE. Cada vez que la
MSC detecta un nuevo UE en su red, además de crear un nuevo registro en el
VLR, también actualiza el HLR del suscriptor móvil, informándose de la nueva
ubicación de la UE. Si los datos VLR están dañados, pueden surgir problemas
serios con los mensajes de texto y los servicios de llamadas. Los datos
almacenados en el VLR son los siguientes:

 IMSI
 MSISDN
 Datos de autenticación
 Servicios permitidos
 Dirección HLR del suscriptor
 Dirección de SCP (para el suscriptor prepago)

Las funciones principales del VLR son informar al HLR que un suscriptor
ha llegado al área particular cubierta por el VLR, rastrear dónde se encuentra el
suscriptor dentro del área VLR cuando no hay llamada en curso, permitir o
rechazar los servicios permitidos, asignar números de roaming durante el
procesamiento de las llamadas entrantes, purgar el registro de suscriptor si un
suscriptor se vuelve inactivo mientras se encuentra en el área de un VLR.

91
El VLR elimina los datos del suscriptor después de un período de
inactividad establecido por el administrador de red y posteriormente informa al
HLR.

El EIR (Equipment Identity Register) básicamente es una base de datos,


la cual almacena los números de IMEI de los UE. El EIR mantiene una lista de
UE que deben ser prohibidos de la red o monitoreados. Está diseñado para el
seguimiento de los teléfonos móviles robados. En teoría, todos los datos sobre
todos los teléfonos móviles robados deben distribuirse a todos los EIR en el
mundo a través de un EIR central. Los datos EIR no tienen que cambiar en tiempo
real, lo que significa que esta función puede estar menos distribuida que la
función del HLR. El EIR es una base de datos que contiene información sobre la
identidad del equipo móvil que evita que las estaciones móviles robadas, no
autorizadas o defectuosas. Algunos EIR también tienen la capacidad de registrar
los intentos del teléfono y almacenarlo en un archivo de registro. Un usuario, en
el EIR, puede ser asignado a una de las siguientes listas:

 Lista blanca. Incluye los UE que se encuentra en lista blanca tienen permitido
establecer conexión a la red.
 Lista negra. Comprende los Ue que se encuentran en la lista negra han sido
reportados como robados, perdidos o bien el modelo o marca de las
terminales no son permitidas dentro de la red. Todos los UE en lista negra
tienen prohibido el acceso a la red.
 Lista gris. Agrupa los UE que se encuentran en lista gris tienen permitida la
conexión a la red, pero se encuentran siendo monitoreados.

El centro de autenticación (AuC, Authentication Center) autentica cada


tarjeta SIM que intenta conectarse a la red GSM. Una vez que la autenticación
es exitosa, el HLR puede administrar la tarjeta SIM y los servicios descritos

92
anteriormente. Si la autenticación falla, entonces el UE no tendrá acceso a los
servicios que ofrece la red. La implementación adecuada de la seguridad en el
AuC es una parte clave de la estrategia de un operador para evitar la clonación
de SIM. El AuC no participa directamente en el proceso de autenticación, este
genera datos conocidos como triplets para que la MSC los utilice durante el
procedimiento. La seguridad del proceso depende de una contraseña compartida
entre el AuC y la SIM llamada Ki. La Ki se graba de forma segura en la tarjeta
SIM durante la fabricación y también se replica de forma segura en el AuC. Este
Ki nunca se transmite entre el AuC y la SIM, sino que se combina con el IMSI
para producir una consulta y respuesta con fines de identificación y una clave de
cifrado llamada Kc para su uso en las comunicaciones por aire. En el AuC se
almacenan la KI e información sobre los algoritmos de identificación

Cuando la MSC solicita al AuC un nuevo conjunto de triplets para un IMSI


en particular, el AuC, primero, genera un número aleatorio conocido como RAND,
el cual se combina con el Ki para producir dos números de la siguiente manera:

 El Ki y RAND se introducen en un algoritmo A3 y se calcula la respuesta


firmada (SRES).
 El Ki y RAND se introducen en un algoritmo A8 y se calcula una clave de
sesión llamada Kc.

Los números RAND, SRES y Kc forman el triplete devuelto a la MSC.


Cuando un IMSI particular solicita acceso a la red central GSM, la MSC envía la
parte RAND del triplete a la SIM. Luego, la SIM alimenta este número y el Ki (que
se graba en la SIM) en el algoritmo A3, según corresponda, y se calcula un SRES
y se envía de vuelta a la MSC. Si este SRES coincide con el SRES en el triplete,
entonces se permite que el UE se conecte y continúe con los servicios GSM.
Después de la autenticación exitosa, el MSC envía la clave de cifrado Kc al

93
controlador de la BSC para que todas las comunicaciones se puedan cifrar y
descifrar. El AuC generalmente se coloca junto con el HLR, aunque esto no es
necesario.

2.1.1.4. Bloque de administración de red

Las funciones del bloque de administración de red, administra y opera


comercialmente los servicios, como suscripción, terminales finales, cobro y
estadísticas, gestión de seguridad, configuración de red, operación de red,
gestión del rendimiento, tareas de mantenimiento. En la figura 12 se muestra la
interconexión del bloque de administración de red con los demás elementos de
la red. El bloque de administración de red está conectado a todos los elementos
del bloque de conmutación de red y a la BSC.

Figura 12. Interconexión del bloque OSS

Fuente: Tutorialspoint. Interconexión del bloque OSS.


https://www.tutorialspoint.com/gsm/gsm_operation_support_subsystem.htm. Noviembre, 2018.

94
Las funciones de operación y mantenimiento se basan en los conceptos
de la Red de Gestión de Telecomunicaciones (RGT), los cuales se encuentran
estandarizados bajo la UIT-T M.30. El OSS es la entidad funcional del bloque de
administración de red desde la cual el operador de red supervisa y controla el
sistema. El propósito de OSS es ofrecer al cliente un soporte rentable para las
actividades operativas y de mantenimiento centralizado, regional y locales que
se requieren para una red GSM. En la figura 13 se puede observar la arquitectura
de una red GSM.

Figura 13. Arquitectura red GSM

Fuente: PIÑA, Johanna. Arquitectura red GSM.


http://www.geocities.ws/johanna_pina28/fase2/t3.html. Noviembre, 2018.

95
2.2. Red 3G para servicios de datos

La mayoría de las redes 3G se utilizan, exclusivamente, para el servicio


de transferencia de datos. En la actualidad, 3G sirve como apoyo a las redes LTE
para los servicios de transferencia de datos, pero siguen siendo incompatibles
con los servicios de voz sobre IP. Algunos de los servicios y ventajas que ofrecen
las redes 3G son los siguientes:

 Servicios de Streaming
 Roaming mejorado
 Mensajería instantánea
 Video on demand
 Mayor capacidad y eficiencia del canal
 Flexibilidad en el uso de bandas de frecuencia
 Compatibilidad con estándares anteriores
 Ancho de banda ajustable
 Mejora en la velocidad de transferencia de información para los enlaces
ascendente y descendente

2.2.1. Arquitectura red 3G para servicio de datos

La arquitectura de una red 3G para servicio de datos se basa


fundamentalmente en una red 2G. Una red 3G se encuentra conformada por el
bloque de estación móvil, el bloque de acceso a la red y el bloque de núcleo de
red. En la figura 14 se puede observar la arquitectura de una red 3G UMTS.

96
Figura 14. Arquitectura red 3G UMTS

Fuente: TITO, Ammy. Arquitectura red 3G UMTS. https://image.slidesharecdn.com/umts-


150608094438-lva1-app6891/95/umts-estndar-de-tercera-generacin-de-telefona-movil-11-
638.jpg?cb=1433757046. Noviembre, 2018.

2.2.1.1. Bloque de estación móvil

El bloque de estación móvil para una red 3G es el mismo utilizado en una


red 2G GSM. En el dominio de equipo de usuario se observan los módulos de
identidad de abonado UMTS, USIM y el equipo móvil, definiéndose entre ellos la
interfaz Cu.

2.2.1.2. Bloque de acceso a la red

El bloque de acceso a la red basa su funcionamiento en la técnica UTRAN


(Universal Terrestrial Radio Access Network). UTRAN está conformada por las
estaciones base, denominadas Nodo B y RNC (Radio Network Controllers). Esta
red puede transportar muchos tipos de tráfico, desde conmutación de circuitos en
tiempo real a conmutación de paquetes basada en IP. La UTRAN permite la
conectividad entre el UE y la red central. Existe cuatro interfaces que conectan la
UTRAN interna o externamente a otras entidades funcionales: Iu, Uu, Iub y Iur.

Un nodo B, es el análogo 3G a las BTS en GSM. El Nodo B proporciona la


conexión entre los UE y la red telefónica más amplia. El nodo B está conectado

97
a la red de telefonía móvil que se comunica directamente con los teléfonos
móviles. En contraste con las estaciones base GSM, el Nodo B utiliza las técnicas
WCDMA y TD-SCDMA para la interfaz aérea. El Nodo B contiene transmisores
de radio frecuencia y los receptores utilizados para comunicarse directamente
con los dispositivos móviles, que se mueven libremente alrededor de ellos. Los
Nodos B tienen una funcionalidad mínima y están controlados por la RNC (Radio
Network Controller). Una celda completa tiene un gabinete, un mástil de antena
y una antena real. Un gabinete de equipo contiene amplificadores de potencia,
procesadores de señal digital y baterías de respaldo. Los nodos interiores más
pequeños pueden tener una antena incorporada en la puerta del gabinete. Un
nodo B puede servir a varias celdas, también llamadas sectores, según la
configuración y el tipo de antena.

Las funciones del Nodo B están estrechamente ligadas con la técnica de


acceso a canal e interfaz de aire del sistema. El Nodo B, se encuentra ubicado
en la capa física de la interfaz de aire, es por esta razón que los Nodo B también
realizan funciones propias de un elemento de capa 1. Un nodo B ejecuta
funciones tales como:

 Mapeo de recursos lógicos


 Implementación lógica del esquema de operación y mantenimiento
 Transmisión de información horaria
 Control de la potencia de lazo cerrado
 Generación de códigos para el acceso a la red
 Medición del nivel de interferencia

Un Nodo B es un elemento transceptor, es decir, que transmite y recibe


información. Los bloques TX y RX son los encargados de la transmisión y
recepción de esta información, un modulador se encarga de adecuar las señales

98
para su transmisión, las modulación más utilizadas son QPSK, Dual QPSK y
16QAM. Lógicamente, un Nodo B está compuesto por dos entidades lógicas, la
entidad de transporte común y los TTP. El transporte común se realiza por los
canales de transporte común que son utilizados por el UE para el acceso inicial
a la red, este también posee un puerto destinado para las funcionalidades de
operación y mantenimiento.

La RNC (Radio Network Controller) es responsable de controlar a todos los


nodos B que están conectados a ella. La RNC lleva a cabo la gestión de recursos
de radio, algunas funciones de gestión de movilidad y es el punto donde se realiza
el cifrado antes de que los datos del usuario se envíen hacia el móvil. La RNC se
conecta a la red central de circuitos conmutados a través del MGW (Media
Gateway) y el SGSN (Serving GPRS Support Node) en la red central de paquetes
conmutados. Las conexiones lógicas entre los elementos de la red se conocen
como interfaces. Las interfaces utilizadas por las RNC son las siguientes:

 Iu-CS, es la interfaz entre la RNC y la red central de circuitos conmutados


 Iu-PS, es la interfaz entre la RNC y la red central de paquetes conmutados
 Iub, es la interfaz entre la RNC y el Nodo B
 Iur, es la interfaz entre varias RNC
 Iu, es la interfaz que transporta el tráfico de usuario

Hasta el Release 4, todas las interfaces UTRAN se implementan utilizando


solo ATM, excepto la interfaz Uu que utiliza WCDMA. A partir del Release 5, los
portadores de IP se pueden usar a través de Ethernet. Físicamente, estas
interfaces se pueden transferir a través de SDH a través de fibra óptica, E1 (a
veces denominada PDH), a través de un cable de cobre o radio de microondas.
Se pueden agrupar varios E1 para formar un Grupo IMA. Dado que las interfaces
son lógicas, muchas interfaces pueden multiplexarse en la misma línea de

99
transmisión. La implementación real depende de la topología de la red; Algunos
ejemplos son las configuraciones de cadena, estrella distante, malla y lazo.

El protocolo de señalización responsable del control del Nodo B por el RNC


se llama NBAP (Node-B Application Part). NBAP se subdivide en NBAP común
(C-NBAP, Common NBAP) y NBAP dedicado (D-NBAP, Dedicated NBAP).

NBAP común controla la funcionalidad general del Nodo B y NBAP dedicado


controla las celdas o sectores separados del Nodo B. El NBAP se lleva sobre Iub.
Para que NBAP maneje procedimientos comunes y dedicados, se divide en:
 NCP (Node B Control Port), el cual controla los procedimientos NBAP
comunes.
 CCP (Communication Control Port), el cual maneja procedimientos NBAP
dedicados.

El protocolo de plano de control para la capa de transporte se llama ALCAP


(Access Link Control Application Protocol). La funcionalidad básica de ALCAP es
la multiplexación de diferentes usuarios en una ruta de transmisión AAL2
utilizando ID de canal. ALCAP se transporta a través de las interfaces Iub e Iu-
CS.
El protocolo de señalización responsable de la comunicación entre RNC y
la red central se denomina RANAP (Radio Access Network Application Part) y se
transmite a través de la interfaz Iu. El protocolo de señalización responsable de
las comunicaciones entre los RNC se llama RNSAP (Radio Network Subsystem
Application Part) y se transmite en la interfaz Iur.
Lógicamente, la RCN puede ser configurada de 3 formas diferentes:

 RNC de transferencia. Tiene como función la administración y control de los


handover.

100
 RNC de control. Tiene como función el control de entidades de transporte
común, adicionalmente administra el tráfico que va sobre un Nodo B.
 RNC de servicio. Tiene como función establecer y mantener las conexiones
de radio, para administrar el tráfico común y el tráfico dedicado entre las
entidades UE, RNC y CN.

2.2.1.3. Bloque de núcleo de red

El bloque de núcleo de red se basa, en su mayoría, en el bloque de


conmutación de red de una red GSM, es decir, tienen en común los elementos
SMC, HLR, VLR, EIR, AuC y OSS. Los nuevos elementos que se incorporan son
el MGW (Media Gateway Controller), SGSN (Serving GPRS Support Node) y
GGSN (Gateway GPRS Support Node).

El MGW (Media Gateway) tiene como función principal servir de conexión


y enlace entre dos elementos, cuya comunicación, debido a su naturaleza
distinta, sería imposible o muy difícil de otra manera. Puedes ser configurado de
forma física o lógica. Los Media Gateways se utilizan para transcodificar medios
entre redes PSTN e IP.

El MGW traduce la señalización de las tecnologías diferentes a UMTS, a


lenguaje de switch u otro nodo de la red como el HLR. El switch y la MGW pueden
venir en equipos distintos o en uno mismo, donde en su generalidad se
encuentran en equipos separados. Así, la separación del control y tráfico de datos
permite a la red emplear más eficientemente sus routers de alta capacidad,
mientras el tráfico de señalización es manejado por equipos de menor porte.
Adicionalmente, el MGW se encarga de manejar la señalización de los gateways
que transportan el control de señalización de las llamadas, la cuales pueden ser
ISDN, CAS o SS7 a través de una red IP por un switch.

101
Equipos como el VoiceMail son conectados directamente al MGW para
tener contacto directo con las tecnologías debido a ser un nodo de aplicación
común. Una pasarela de medios es un dispositivo o servicio de traducción que
convierte flujos de medios entre tecnologías de telecomunicaciones dispares
como POTS, SS7, redes de próxima generación o sistemas de intercambio de
sucursales privadas. Las pasarelas de medios facilitan la comunicación
multimedia a través de redes de paquetes utilizando protocolos de transporte
como el Modo de transferencia asíncrono (ATM) y el Protocolo de Internet (IP).
Debido a que la pasarela de medios conecta diferentes tipos de redes, una de
sus funciones principales es convertir entre diferentes técnicas de transmisión y
codificación. Las funciones de transmisión de medios, como la cancelación de
eco, DTMF y el transmisor de tonos, también se encuentran en la pasarela de
medios.

Un controlador de pasarela de medios independiente, generalmente,


controla las pasarelas de medios. Proporciona la funcionalidad de señalización y
control de llamadas. La comunicación entre los gateways de medios y los agentes
de llamada se logra mediante protocolos como MGCP o Megaco (H.248) o
Protocolo de inicio de sesión (SIP). Las pasarelas de medios modernas utilizadas
con SIP son, a menudo unidades independientes con su propio control de
llamada y señalización integrado y pueden funcionar como puntos finales SIP
independientes e inteligentes. Las pasarelas de voz sobre Protocolo de Internet
(VoIP) realizan la conversión entre la voz multiplexación por división de tiempo
(TDM) en un protocolo de transmisión de medios, como el Protocolo de transporte
en tiempo real (RTP), así como un protocolo de señalización utilizado en la VoIP.
Las pasarelas de medios de acceso móvil conectan las redes de acceso de radio
de una red móvil terrestre pública PLMN a una red central de próxima generación.
Los estándares 3GPP definen la funcionalidad de CS-MGW e IMS-MGW para
PLMN basadas en UTRAN y GERAN.

102
El SGSN (Serving GPRS Support Node) realiza un seguimiento de la
ubicación de un UE individual y realiza funciones de seguridad y control de
acceso. El SGSN está conectado al sistema GERAN a través de la interfaz Gb o
Iu a UTRAN a través de la interfaz Iu. Un SGSN es responsable de la entrega de
paquetes de datos desde y hacia las estaciones móviles dentro de su área de
servicio geográfico. Sus tareas incluyen enrutamiento y transferencia de
paquetes, administración de movilidad, administración de enlaces lógicos y
funciones de autenticación y cobro. El registro de ubicación del SGSN almacena
información de ubicación y perfiles de usuario de todos los usuarios GPRS
registrados con él. Entre las funciones del SGSN se encuentran:

 Configuración de túnel de paquetes GTP desde el GGSN para el enlace


descendente.
 Configuración de túnel de paquetes IP hacia el GGSN para el enlace
ascendente.
 Llevar a cabo la gestión de la movilidad cuando un dispositivo móvil en modo
de espera pasa de un área de enrutamiento a otra área de enrutamiento.
 Facturación en base a datos utilizados.
 Procedimiento de verificación de identidad del equipo móvil.
 Proporcionar registros de carga al OFCS (Offline Charging System).
 Evitar y controlar la sobrecarga.

El GGSN (Gateway GPRS Support Node) es un componente principal de la


red para el sistema de datos. El GGSN interconecta la red GPRS y las redes de
conmutación de paquetes externas, como internet o una red X.25. Desde el punto
de vista de una red externa, el GGSN es un enrutador a una subred, porque el
GGSN oculta la infraestructura GPRS de la red externa. Cuando el GGSN recibe
datos dirigidos a un usuario específico, comprueba si el usuario está activo. Si es
así, el GGSN reenvía los datos al SGSN que atiende al usuario móvil, pero si el

103
usuario móvil está inactivo, los datos se descartan. En la otra dirección, los
paquetes originados en dispositivos móviles son enrutados a la red correcta por
el GGSN. El GGSN es el punto de anclaje que permite la movilidad del terminal
de usuario en las redes.

El GGSN convierte los paquetes provenientes del SGSN al formato


apropiado del protocolo de datos en paquetes (PDP) (IP o X.25) y los envía a la
red de paquetes de datos correspondiente. En la otra dirección, las direcciones
PDP de los paquetes de datos entrantes se convierten a la dirección del usuario
de destino. Los paquetes leídos se envían al SGSN responsable. Para este
propósito, el GGSN almacena la dirección actual del SGSN del usuario y su perfil
en su registro de ubicación. El GGSN es responsable de la asignación de
direcciones IP y es el enrutador predeterminado para el equipo de usuario
conectado (UE). El GGSN también realiza funciones de autenticación y carga.
Otras funciones incluyen la selección de suscriptores, la gestión de grupos de IP
y la asignación de direcciones, la aplicación del contexto de QoS y PDP.

2.3. Red LTE para servicios de datos

La red LTE basa su funcionamiento el servicio de datos, aunque


actualmente es soportada por red GSM para los servicios de voz y redes 3G para
soporte de servicios de datos en lugares donde LTE no es accesible. La
arquitectura de red LTE, se basa en una red 3G, la mayor parte de los cambios
se encuentra en el bloque de conmutación por paquetes ya que se incorporan
varios nuevos elementos los cuales conllevan el mejoramiento en las tasas de
trasferencia de datos.

104
2.3.1. Arquitectura de red LTE para servicios de datos

LTE se encuentra dividido en 3 bloques, el bloque de red móvil, el bloque


EUTRAN y el bloque EPC. La arquitectura de la red LTE se muestra en la figura
15.

Figura 15. Arquitectura red LTE

Fuente: IGLESIAS, Alejandro. Arquitectura red LTE.


https://www.researchgate.net/figure/Arquitectura-e-MBMS_fig1_251237582. Noviembre, 2018.

2.3.1.1. Bloque de red móvil

El bloque de red móvil es el mismo que se utiliza en la arquitectura de red


UMST y GMS. El único cambio respecto a UMTS y GSM es la tarjeta SIM, ya que
sigue funcionando de la misma manera, se les cambio el tamaño a Nano SIM, las
cuales son compatibles con LTE, mientras que las otras tarjetas SIM no son
compa tibes con LTE

105
2.3.1.2. Bloque EUTRAN

El bloque EUTRAN tiene como función principal compartir información y


tráfico de datos entre el bloque UE y el bloque EPC, es responsable de la
completa gestión del acceso de radio. En un red LTE, el bloque EUTRAN
incorpora los eNodo B (Evolved Node B) en sustitución de los Nodos B. El bloque
EURTRAN se encuentra compuesto por eNodos B y la interfaz X2 y S1. En la
figura 16 se muestra la configuración del bloque EUTRAN

Figura 16. Bloque EUTRAN

Fuente: Docplayer. Bloque EUTRAN. https://docplayer.es/docs-images/24/2321601/images/28-


0.png. Noviembre, 2018

Los eNodo B (también conocidos como eNB) son los elementos de la red
LTE que están conectados a la red de telefonía móvil que se comunica
directamente de forma inalámbrica con el UE. Con los eNB, no hay un elemento
de controlador separado. Esto simplifica la arquitectura y permite menores
tiempos de respuesta. eNB utiliza las técnicas OFDMA para el enlace

106
descendente y SC-FDMA para el enlace ascendente en su interfaz LTE-Uu. eNB
incorpora su propia funcionalidad de control, en lugar de utilizar un RNC como lo
hace un Nodo B.

eNB interactúa con el EPC (Evolved Packet Core) y otro eNB de la siguiente
manera:

 Un eNB utiliza el protocolo S1-AP en la interfaz S1-MME con el MME para el


tráfico del plano de control.
 Un eNB utiliza el protocolo GTP-U en la interfaz S1-U con el Serving Gateway
(S-GW) para el tráfico del plano de usuario.
 En conjunto, las interfaces S1-MME y S1-U se conocen como la interfaz S1,
que representa la interfaz de eNB al EPC.
 Un eNB utiliza el protocolo X2-AP en la interfaz X2 con otros elementos de
eNB.

Cuando el UE se encuentra registrado a la red, los eNB son los


responsables de las siguientes tareas:

 Gestión y control de admisión de los recursos de radio.


 Asignación de la ruta para el enlace ascendente y descendente.
 Compresión del encabezado IP.
 Encriptación de los flujos de datos.
 Añadir cabeceras de GTP-U a la carga útil y enviarlo al SGW.
 Selección de la función de selección utilizando MME
o Conectividad con el bloque EPC
o Programación y posterior transmisión de mensajes de búsqueda
o Programación y posterior transmisión de mensajes de difusión
o Asignación del tipo y nivel de la portadora

107
o Seguridad en la trasmisión de datos
o Cifrado de los datos transmitidos
o Cifrado de la información de usuario

La interfaz S1 es la encargada de comunicar a los eNB con el bloque EPC.


Si una interfaz S1 es configurada como S1 Flex, varios nodos EPC puede servir
a un área geográfica común, siempre y cuando sean conectados por una red de
malla, configurada por el conjunto de eNB situados en esa zona.

La interfaz X2 sirve para intercomunicar eNB entre sí.

2.3.1.3. Bloque EPC

El bloque EPC, es el encargado de proporcionar conectividad IP hacia un


PDN para acceder a internet a los UE, así como los servicios para la
implementación de los servicios de voz sobre IP. El bloque EPC se encuentra
conformado por los siguientes nuevos elementos:

 MME
 P-GW
 S-GW
 PCRF

En la figura 17 se observa la configuración de un bloque EPC.

108
Figura 17. Bloque EPC

Fuente: MUÑOZ, Javier. Bloque EPC.


https://upcommons.upc.edu/bitstream/handle/2117/98231/pfc_build.pdf. Noviembre, 2018.

El MME (Mobility Management Entity) es el encargado de procesar el flujo


de información y el tráfico de datos e información entre el UE y el HSS o el S-
GW. Las funciones del MME están relacionadas con la administración del
portador y la administración de las conexiones. El MME consiste en los Stack S1-
MME para soportar la interfaz con el eNB, y el Stack S11 para el soporte con el
S-GW. MME soporta a la interfaz S1 con eNodeB. El protocolo SCTP (Stream
Control Transmission Protocol) es un protocolo de transporte común que utiliza
los servicios del Protocolo de Internet (IP) para proporcionar un servicio confiable
de entrega de datagramas a los módulos de adaptación, como el S1AP. SCTP
proporciona una entrega confiable y secuencial sobre el marco de IP existente.
Las principales características proporcionadas por SCTP son:

 Configuración por asociación: una asociación es una conexión que se


configura entre dos puntos finales para la transferencia de datos, de manera
muy similar a una conexión TCP. Una asociación SCTP puede tener varias
direcciones en cada extremo.
 Configuración entrega de datos confiable: entrega datos secuenciados en una
secuencia. SCTP asegura la entrega secuenciada de datos con múltiples

109
corrientes unidireccionales, sin bloquear los fragmentos de datos en otra
dirección.

S1AP es el servicio de señalización entre E-UTRAN y el EPC que cumple


las funciones de la interfaz S1, como las funciones de gestión de portador SAE, la
función de transferencia de contexto inicial, las funciones de movilidad para UE,
paginación, funcionalidad de restablecimiento, función de transporte de
señalización NAS, informe de errores, función de liberación de contexto de UE,
transferencia de estado. MME es compatible con la interfaz S11 con S-GW.

El S-GW (Serving Gateway) es el encargado de funcionar como un ancla


local para la movilidad de la información del usuario cuando el UE se encuentra
moviéndose entre diferentes eNB. Adicionalmente el S-GW retiene información
sobre los portadores cuando el UE está en estado inactivo, así como almacenar
datos del enlace descendente mientras el MME inicia la paginación del UE para
restablecer los portadores. El SGW consiste en lo siguiente:

 Stack S11 para soporte de la interfaz S11 MME.


 Control de las interfaces S5 / S8 con el objetivo de soportar la interfaz S5 / S8
con PGW.
 Stack S1 para soporte de la interfaz S1 con eNB.
 Stack S4para soporte de la interfaz S4 entre RNC y S-GW.

El S-GW admite la interfaz S11 con MME y la interfaz S5 / S8 con PGW.


El Stack para estas interfaces consta de IP, UDP, eGTP-C. SGW admite la
interfaz S1-U con eNodeB y la interfaz del plano de datos S5 / S8 con PGW. La
pila de planos de datos integrada para estas interfaces consta de IP, UDP, eGTP-
U.

110
El P-GW (Packet Data Network Gateway) El P-GW es el encargado de la
asignación de la dirección IP al UE. Es responsable de la filtración de los
paquetes IP del usuario de enlace descendente. El P-GW lleva a cabo las tareas
de QoS para la tasa de bits garantizada portadores. Las principales interfaces
soportadas por el P-GW son:

 Interfaz S5 / S8, la cual se define entre el S-GW y el P-GW. Se llama S5


cuando el S-GW y el P-GW están ubicadas en la misma red y S8 cuando el
S-GW está ubicado en la red visitada y el P-GW en la red doméstica. Las
interfaces S5 / S8 utilizan los protocolos eGTP-C y GTP-U
 Interfaz Gz, la cual es utilizada por el P-GW para comunicarse con el OFCS,
principalmente para enviar los registros de datos de carga (CDR) de los
usuarios de postpago a través de FTP.
 Interfaz Gy, esta interfaz es utilizada por el P-GW para comunicarse con el
OCS. El P-GW informa al sistema de carga sobre la carga útil de los usuarios
de prepago en tiempo real. La interfaz Gy utiliza el protocolo Diameter.
 Interfaz Gx, esta interfaz es utilizada por el P-GW para comunicarse con la
función de PCRF para manejar las reglas PCC. Estas reglas contienen
información relacionada con el cobro así como parámetros de Calidad de
servicio que se utilizarán en el establecimiento del portador. La interfaz Gx
utiliza el protocolo Diameter.
 Interfaz SGi, esta interfaz se define entre el P-GW y las redes externas, por
ejemplo, acceso a Internet, acceso corporativo, entre otras.
 Interfaz Sxb, la cual permite la separación del plano de usuario de control
entre el PGW-C y el PGW-U.

111
112
3. TECNOLOGÍAS IMS

La tecnología IMS (Internet Multimedia Subsystem) define todo el diseño


estructural y de arquitectura para la implementación de servicios multimedia IP,
tales como la tecnología de Voz sobre IP, VoIP. IMS fue diseñado por 3GPP,
como parte la evolución natural de GSM, bajo el Release 5, en el cual presentaba
una mejora para la entrega de servicios de Internet a través de GPRS.

Años después, este enfoque fue actualizado, al requerir el soporte de redes


que no sean GPRS, como LAN inalámbrica, CDMA2000 y líneas fijas. IMS utiliza
los protocolos IETF como el protocolo SIP. De acuerdo con el 3GPP, IMS no
pretende estandarizar las aplicaciones, sino más bien ayudar al acceso a las
aplicaciones de voz y multimedia desde terminales inalámbricos y alámbricos, es
decir, crear una forma de convergencia fijo-móvil (FMC). Esto es posible
mediante la utilización de una capa de control horizontal que aísla la red de
acceso de la capa de servicio.

Desde una perspectiva de arquitectura lógica, los servicios no necesitan


tener sus propias funciones de control, ya que la capa de control es una capa
horizontal común. Sin embargo, en la implementación, esto no necesariamente
se traduce en una mayor reducción de costos y complejidad. Algunos protocolos
basados en IMS son MMTel, que es la base para Voz sobre LTE (VoLTE) y Rich
Communication Services (RCS), también conocido como joyn o Advanced
Messaging

113
3.1. Publicaciones y estandarización IMS

El protocolo IMS fue definido por un foro de la industria llamado 3G.IP,


formado en 1999. 3G.IP desarrolló la arquitectura inicial de IMS, el cual fue
presentado por 3GPP como parte de su proyecto de estandarización para
sistemas de telefonía móvil 3G para redes que tuvieran implementada la
tecnología UMTS.

El protocolo IMS apareció publicado por primera vez en el Release 5,


cuando se agregaron los servicios multimedia basados en SIP. También se
proporcionó soporte para las redes GSM y GPRS más antiguas. El comité
3GPP2, el cual es un comité totalmente ajeno a 3GPP, basó su Dominio
Multimedia CDMA2000 en el IMS 3GPP, agregando soporte para CDMA2000.

En el Release 6 de 3GPP, se agregó el interfuncionamiento con WLAN, la


interoperabilidad entre IMS utilizando diferentes redes con conectividad IP,
identidades de grupos de enrutamiento, registro múltiple y forking,
reconocimiento de voz y servicios habilitados de hablar (Push to Talk).

En el Release 7 de 3GPP, se agregó soporte para redes fijas, así como


soporte a redes fijas que funcionan con la versión R1.1 de TISPAN.
Adicionalmente, se agregaron las funciones AGCF (Access Gateway Control
Function) y PES (PSTN Emulation Service). La función AGCF funciona como un
puente que interconecta las redes IMS y las redes Megaco / H.248. Las redes
Megaco / H.248 ofrecen la posibilidad de conectar terminales de las antiguas
redes heredadas a la nueva generación de redes basadas en redes IP. La función
AGCF actúa como un agente de usuario SIP hacia el IMS y realiza la función de
P-CSCF. La funcionalidad de SIP User Agent se incluye en el AGCF y no en el
dispositivo del cliente. También se agregó la continuidad de las llamadas de voz

114
bajo el dominio de conmutación de circuitos y de conmutación de paquetes
(VCC), la conexión de banda ancha fija al IMS, el interfuncionamiento con redes
que no son IMS, el control de la política y el cobro (PCC), así como las sesiones
de emergencia.

El Release 8 de 3GPP agregó soporte para LTE / SAE, continuidad de


sesión multimedia, sesiones de emergencia mejoradas y servicios centralizados
IMS.

El Release 9 de 3GPP agregó soporte para llamadas de emergencia IMS


sobre las tecnologías GPRS y EPS, mejoras a la telefonía multimedia, seguridad
del plano de medios IMS, así como mejoras a la centralización y continuidad de
servicios.

El Release 10 de 3GPP agregó soporte para la transferencia de información


entre dispositivos, mejoras a la continuidad de la llamada de voz por radio
(SRVCC), así como mejoras a las sesiones de emergencia de IMS.

El Release 11 de 3GPP agregó el servicio de simulación USSD, información


de ubicación proporcionada por la red para IMS, así como envío y entrega de
SMS sin MSISDN en IMS y control de sobrecarga.

De las principales características de la tecnología IMS se pueden mencionar


las siguientes:

 Acceso a la red mediante una única dirección URL, es decir, ya no se manejan


números de teléfonos, ahora son nombres de dominios similares al
funcionamiento de las direcciones de internet.

115
 El acceso a la red es independiente del UE y del tipo de red de acceso, por
lo que permite pasar de un sistema a otro sin interrumpir la conexión y utilizar
varios medios a la vez.
 El protocolo IMS proporciona conexiones orientadas a una sesión de un
usuario a otro usuario o a un servicio, incorporando servicios de voz, texto,
imágenes, video o cualquier combinación de los servicios anteriormente
descritos.
 IMS permite comunicación en tiempo real.
 IMS permite la incorporación y utilización de una gran cantidad de servicios
basados en IP.
 El protocolo IMS utiliza una infraestructura común para todos sus servicios.
 El protocolo IMS no define las aplicaciones o servicios que la red puede
ofrecer al usuario. Únicamente define la infraestructura y las capacidades del
servicio que los operadores pueden emplear para construir sus propias
aplicaciones y producir su oferta de servicios.

3.2. Arquitectura de protocolo IMS

El protocolo IMS es un conjunto de servicios y prestaciones, unido por


medio de interfaces estandarizadas, que se agrupan en una red administrativa
IMS. Un implementador es libre de combinar dos funciones en un nodo, o de
dividir una sola función en dos o más nodos. Cada nodo también puede estar
presente en más de una ocasión en el diseño de red para realizar funciones de
dimensionamiento, equilibrio de carga o problemas organizativos. Básicamente
la estructura de una red IMS basa su funcionamiento en el sistema de capas,
dichas capas se menciona a continuación:

 Capa de acceso
 Capa de transporte

116
 Capa de control
 Capa de aplicación

La capa de acceso representa todo el acceso de alta velocidad como UMTS,


UTRAN, IP y WiFi. La capa de transporte representa a una red IP. Dicha red
puede integrar servicios como MPLS, Diffserv, RSVP, etc. Básicamente, la capa
de transporte está compuesta por routers, los cuales se encuentran conectados
a una red de transmisión. Además, la red IP también pude incorporar servicio IP,
ATM, SDH, IP, Ethernet, entre otros. La capa de control consiste básicamente en
controladores de sesión, los cuales encaminan la señalización entre usuarios e
inicializan los servicios. La capa de aplicación introduce las aplicaciones. En la
figura 18 se observa la arquitectura de una red IMS básica.

Figura 18. Arquitectura red IMS

Fuente: MILLÁN, Ramón. Arquitectura red IMS.


https://www.ramonmillan.com/tutoriales/ims.php. Noviembre, 2018.

117
3.2.1. Terminal IMS

La terminal IMS se refiere al UE que se conecta a la red de paquetes. Se


trata de una aplicación sobre un UE que emite o recibe solicitudes SIP. Estos
equipos pueden ser smartphones, PDAs, computadoras de escritorio, laptop,
teléfonos IP. El usuario puede conectarse a IMS de varias maneras, la mayoría
de las cuales utilizan el protocolo IP estándar. Los terminales IMS pueden
registrarse directamente a la red IMS, incluso si se encuentra en itinerancia en
otra red o país. El único requisito es que puedan usar IP y ejecutar agentes de
usuario SIP. El acceso fijo, el acceso móvil y el acceso inalámbrico son todos
compatibles. A través de las puertas de enlace se admiten otros sistemas
telefónicos como el servicio de telefonía simple (POTS, los teléfonos analógicos
antiguos), H.323 y sistemas no compatibles con IMS.

3.2.2. CSCF

CSCF (Call Session Control Function) consiste en un conjunto de servidores


o proxies SIP, los cuales están configurados para ejecutar diversas funciones,
para el procesamiento de paquetes de señalización SIP en el protocolo IMS. Un
Proxy-CSCF (P-CSCF) es un proxy SIP, el cual es el primer punto de contacto
para el terminal IMS, puede ubicarse en una red visitada o en una red doméstica.
Algunas redes pueden usar un controlador de borde de sesión (SBC, Session
Border Controller) para esta función.

Básicamente un P-CSCF es un SBC especializado para la interfaz usuario-


red que no solo protege la red, sino también al terminal IMS. La terminal descubre
su P-CSCF con DHCP o mediante la asignación en el contexto de PDP, este se
le asigna a la terminal IMS antes del registro y no cambia durante la el tiempo
que dure el registro. P-CSCF se encuentra en el camino de toda la señalización

118
y puede inspeccionar cada señal transmitida. Proporciona autenticación de
suscriptor y puede establecer una asociación de seguridad IPsec o TLS con el
terminal IMS, esto evita los ataques de suplantación de identidad y los ataques
de reproducción, al mismo tiempo que protege la privacidad del suscriptor.

P-CSCF debe inspeccionar la señalización y garantizar que los terminales


IMS no tengan un comportamiento erróneo como cambio las rutas de
señalización normales y desobedecer la política de enrutamiento de la red
doméstica. P-CSCF puede comprimir y descomprimir los mensajes SIP utilizando
SigComp, lo que reduce el tiempo de ida y vuelta a través de enlaces de radio
lentos.

Adicionalmente, P-CSCF introduce una función de decisión de políticas


(PDF, Policy Decision Function), la cual autoriza los recursos del plano de
medios, por ejemplo, el servicio QoS. Se utiliza para el control de políticas, la
gestión del ancho de banda, entre otros.

El I-CSCF (Interrogating-CSCF) es otra función SIP ubicada en el borde del


dominio administrativo. Su dirección IP se publica en el DNS utilizando el tipo de
registros DNS de NAPTR y SRV, para que los servidores remotos puedan
encontrarla y usarla como punto de reenvío para paquetes SIP a este dominio.

I-CSCF consulta al HSS para recuperar la dirección de la S-CSCF y


asignarla a un usuario que realiza el registro SIP, también reenvía la solicitud o
respuesta SIP al S-CSCF. Hasta el Release, se puede usar para ocultar la red
interna del mundo exterior, en cuyo caso se denomina puerta de enlace entre
redes (THIG, Topology Hiding Inter-Network Gateway). Desde el Release 7, esta
función de "punto de entrada" se elimina de la I-CSCF y ahora es parte de la
función de control de frontera de interconexión (IBCF, Interconnection Border

119
Control Function). IBCF se utiliza como puerta de entrada a redes externas y
proporciona funciones de NAT y firewall.

S-CSCF (Serving-CSCF) es el nodo central del plano de señalización. Es


un servidor SIP, pero también realiza el control de sesión. Siempre se encuentra
en la red local. Utiliza las interfaces Diameter Cx y Dx al HSS para descargar
perfiles de usuario y cargar asociaciones de usuario al S-CSCF (Por razones de
procesamiento el perfil de usuario solo se almacena en la memoria caché local y
no se modifica). Toda la información necesaria del perfil del suscriptor se carga
desde el HSS. El S-CSCF maneja los registros SIP, lo que le permite vincular la
ubicación del usuario (por ejemplo, la dirección IP del terminal) y la dirección SIP.

Se encuentra en la ruta de todos los mensajes de señalización de los


usuarios registrados localmente y puede inspeccionar cada mensaje. El S-CSCF
decide a qué servidor de aplicaciones se enviará el mensaje SIP para
proporcionar sus servicios, además proporciona servicios de enrutamiento,
generalmente mediante búsquedas de numeración electrónica y hace cumplir la
política del operador de red.

Puede haber múltiples S-CSCF en la red por razones de distribución de


carga y alta disponibilidad. Es el HSS quien asigna el S-CSCF a un usuario,
cuando es consultado por el I-CSCF. Existen múltiples opciones para este
propósito, incluidas las capacidades obligatorias y/o opcionales que deben
combinarse entre los suscriptores y las S-CSCF.

3.2.3. MGCF

El MGCF (Media Gateway Controller Function) es un punto final del


protocolo SIP que realiza la conversión de protocolo de control de llamada entre

120
SIP e ISUP / BICC. MGCF interactúa con el SGW a través de SCTP. También
controla los recursos del MGW a través de una interfaz H.248.Se comunica con
CSCF y controla las conexiones de los canales de los medios en un IMS-MGW
para establecer, mantener y liberar conexiones en el IMS-MGW. Una
transcodificación de la voz debe también tener lugar a nivel del IMS-MGW para
convertir la voz recibida codificada con el apoyo del códec G.711, en voz
codificada usando el códec AMR (UMTS) si el terminal IMS es un móvil UMTS

EL MGCF al igual que las entidades CSCF, solo pertenece al plan de control
y no al plan media, una conexión corresponde por ejemplo a una asociación entre
una terminación TDM y una terminación RTP/UDP/IP.

3.2.4. IMS- MGW

El dominio IMS debe ínter funcionar con la RTCP con el fin de permitir a los
usuarios IMS establecer llamadas con la RTCP. Dicha arquitectura presenta un
plan de control (señalización) y un plan de usuario (transporte). En el plan
usuario, es necesaria la utilización de pasarelas IMS-MGW con el fin de convertir
los flujos RTP en flujos TDM. Estas pasarelas, únicamente tratan el aspecto
media. Las entidades son las responsables de crear, mantener y liberar
conexiones en estas pasarelas. Por otra parte, el mismo MGC termina la
señalización ISUP del lado RTC y la convierte en señalización SIP entregada al
dominio IMS. El IMS-MGW es controlado por el MGCF por medio del protocolo
MEGACO/H.248.

El IMS-MGW recibe un tráfico de datos de la RTCP y lo encamina sobre una


red IP. El trafico voz es transportado sobre RTP/UDP/IP. Generalmente, soporta
funciones de conversión y tratamiento de media como cancelación de eco y
puente de conferencia

121
3.2.5. T-SGW

El T-SGW asegura la conversión del transporte para el encaminamiento de


la señalización ISUP entre el conmutador telefónico y el MGCF. La señalización
ISUP puede ser intercambias sobre SS7 entre el conmutador y el T-SGW, o sobre
SIGTRAN entre el T-SGW y el MGCF. Por otra parte, no analiza los mensajes de
aplicación ISUP.

3.2.6. Servidores de aplicación

Los servidores de aplicaciones (AS, Application servers) alojan y ejecutan


servicios de aplicaciones en IMS. Los AS se interconectan con el S-CSCF
utilizando el protocolo SIP. Dependiendo del servicio real, el AS puede operar en
modo proxy SIP, modo SIP UA (agente de usuario) o modo SIP B2BUA. Un AS
puede estar ubicado en la red local o en una red externa de terceros. Si se
encuentra en la red doméstica, puede consultar el HSS con las interfaces Sh o
Si (para un SIP-AS).

Los AS ejecutan servicios y que pueden influenciar en el desempeño de la


sesión a pedido del servicio. La pasarela OSA (Service Capability Server) es un
tipo específico de servidor de aplicación SIP que termina a la señalización SIP
sobre interfaz ISC y que interactúa con servidores de aplicación OSA usando el
API OSA. Un tipo especializado de servidor de aplicación SIP llamado SCIM
(Service Capability Interaction Manager) permite el manejo de las interacciones
entre servidores de aplicación SIP.

122
3.2.7. MRF

El MRF (Multimedia Resource Function) es un nodo de plano de señalización


que interpreta información proveniente de un AS y S-CSCF para controlar el
MRFP, se utiliza para mezclar, generar o procesar flujos de medios. También
puede gestionar el derecho de acceso a los recursos compartidos.

El MRFC establece conferencias multimedia, difunde anuncios de voz o


multimedia y recaudar informaciones de usuario. Se trata de la evolución
multimedia de la entidad SFR (Specialized Resource Function). Sus funciones
son las siguientes:

 Ejecutar la instrucción MRFP (MRF Processor), la cual se encarga del


transporte de la información multimedia a través de RTP, UDP o IP.
 Ejecutar la instrucción MRFC (MRF Controller), la cual es la encargada del
procesamiento de la señalización.

LA interfaz MR entre las entidades S-CSCF y MRFC es soportada por el


protocolo SIP. Cada MRF se divide en un MRFC y un MRFP.

3.2.8. MRB

El MRB es una entidad funcional, cuya función principal es la recopilación


de información publicada por el MRF y del suministro de información apropiada
del MRF a entidades consumidoras como el AS.

El MRB se puede utilizar en dos modos diferentes:

 Modo consulta.

123
 Modo en línea.

El modo consulta se especifica cuando el AS consulta al MRB por los medios


y configura la llamada utilizando la respuesta de MRB.
El modo en línea se da cuando el AS envía una invitación SIP al MRB, y este
a su vez configura la llamada.

3.2.9. BGCF

El BGCF (Breakout Gateway Control Function) es un proxy SIP que procesa


las solicitudes de enrutamiento desde el S-CSCF cuando el S-CSCF ha
determinado que la sesión no se puede enrutar utilizando DNS o ENUM/DNS.
Incluye funcionalidad de enrutamiento basada en números de teléfono.

3.3. Características comerciales y servicios ofrecidos

Como se analizó anteriormente, el diseño de la arquitectura de una red IMS


básica está conformada por servidores de aplicación, servidores de media IP y
de S-CSCF equivalentes a servidores de llamadas, como se observa en la figura
19. Con esto se pueden ofrecer servicios tales como Push To Talk, video
presencia, Mensaje Instantáneo, voz sobre LTE, Streaming, video on demand y
otra seria de servicios multimedia de menor escala.

El punto clave de la comercialización de IMS es la creación de servicios de


valor agregado y estrategias tales como la apertura de IMS a aplicaciones y
servicios provistos por terceros (ASP, Aplication Service Providers) con la
finalidad de permitir a la empresa de telefonía enriquecer su cartera de servicios
ofrecidos al cliente. En IMS también es de suma importancia que los diferentes
operadores tengan acuerdos de roaming, tanto para el servicio de voz como para

124
el de datos, esto ayuda a la movilización fácil del usuario fuera de sus redes
locales.

Por medio de IMS la empresa de telefonía obtiene información y


estadísticas sobre tasación de los equipos de redes y servicios IMS mediante la
utilización de equipos de mediación, los cuales producen registros de tasación
sometidos al sistema de facturación encargado de valorizar dichos registros y
posteriormente facturar el cliente.

Los operadores de telefonía, por medio de IMS, comercializan conexiones


entre dispositivos y servicios ERP y CRM. IMS le ofrece al usuario la ventaja de
utilizar, de manera simultánea, varias sesiones de aplicaciones, sin que estas se
interfieran.

Figura 19. Estructura servicios IMS

Fuente: MILLÁN, Ramón. Estructura servicios IMS.


https://www.ramonmillan.com/tutoriales/ims.php. Noviembre, 2018

125
126
4. VOLTE EN UNA RED LTE IMS

El servicio de voz sobre LTE, VoLTE, es una tecnología para la transmisión


de voz sobre internet, esto con la finalidad de eliminar las robustas y costosas
redes GMS y dar un mejor uso al espectro de banda. VoLTE es un estándar de
comunicación inalámbrica de alta velocidad para teléfonos móviles y terminales
de datos, incluidos dispositivos IoT y dispositivos portátiles. Se basa en una red
IMS, con perfiles específicos para los planos de control y medios del servicio de
voz en LTE definidos por GSMA en PRD IR.92. Este enfoque hace que el servicio
de voz (control y planos de medios) se entregue como flujos de datos dentro del
portador de datos LTE, esto significa que no hay dependencia hacia la red de voz
de conmutación de circuitos heredada. VoLTE tiene hasta tres veces más
capacidad de voz y datos que 3G UMTS y hasta seis veces más que 2G GSM.
Además, libera ancho de banda porque los encabezados de paquetes de VoLTE
son más pequeños que los de VoIP / LTE no optimizados.

4.1. Historia VoLTE

Para proporcionar un buen rendimiento a altas velocidades de datos, LTE


ha sido diseñado como una tecnología de todo IP; el inconveniente de esto es la
falta de conmutación de circuitos (CS) de voz de dominio nativo, que ha sido la
norma hasta ahora en las redes celulares. Los operadores en proceso de
desplegar LTE buscan soluciones para proporcionar voz CS a sus clientes. Esto
ha resultado en una serie de diferentes soluciones, los métodos principales son
CSFB y el perfil GSMA VoLTE con SRVCC.

127
El concepto es conectar los centros de conmutación móvil ya existentes a
la red LTE a través de una puerta de enlace. Como no se regresa a la red 2G/3G,
los tiempos de establecimiento de llamada no se incrementan y la calidad del
usuario de la experiencia es coherente con la del entorno de voz 2G o 3G.

Con el surgimiento de los requerimientos para LTE, también surgió el


requerimiento de soportar el servicio de voz sin necesidad de tener una red 2G
GMS implementada.

En agosto de 2012, MetroPCS lanzó los primeros servicios comerciales


VoLTE del mundo en Dallas, Texas. Junto con el primer teléfono VoLTE, el LG
Connect 4G. En mayo de 2014, Singtel introdujo el primer servicio comercial
VoLTE con todas las funciones en Singapur. En junio de 2014, KT presentó los
primeros servicios de roaming transfronterizos basados en Voz sobre LTE. El
operador surcoreano se asoció con China Mobile para desarrollar servicios de
roaming VoLTE. En noviembre de 2014, Verizon y AT&T anunciaron que las
compañías están permitiendo las conexiones de VoLTE a VoLTE entre sus
respectivos clientes. La interoperabilidad de VoLTE entre Verizon y los clientes
de AT&T comenzó en 2015. Las pruebas y el diseño se realizaron entre ambas
compañías utilizando redes de terceros como Alcatel-Lucent. El 11 de julio de
2015, SEATEL Camboya anunció el primer servicio comercial 100% VoLTE del
mundo sin 2G / 3G en Camboya. El 14 de septiembre de 2015, Orange Rumania
lanzó el servicio VoLTE para usuarios de Samsung en Rumania. El 16 de
septiembre de 2015, Telstra anunció que había comenzado a habilitar VoLTE a
través de su red, incluyendo llamadas a la Red Nacional de Banda Ancha y
servicios empresariales y empresariales con dispositivos de alta definición. El 30
de noviembre de 2015, Telenor Dinamarca lanzó VoLTE para todos los teléfonos
Samsung Galaxy S6.

128
En 2016, Vodafone Netherlands lanzó VoLTE, junto con llamadas Wi-Fi. El
30 de junio de 2016, YES de YTL lanza el servicio 4G LTE para convertirse en el
proveedor de servicios FIRST VoLTE de Malasia. En junio de 2016, Movistar Perú
lanzó el servicio comercial VoLTE en Perú, comenzando en Lima y Callao para
los teléfonos Samsung Galaxy S6, S6 Edge y LG G4. En julio de 2016, PT
Smartfren Telecom lanza servicios VoLTE en colaboración con Mitel. El 1 de
septiembre de 2016, Dialog Axiata lanzó el servicio comercial VoLTE en Sri
Lanka. El 5 de septiembre de 2016, la primera red Jio solo de 4G de la India lanzó
su servicio comercial VoLTE sin servicios basados en 2G / 3G.En octubre de
2016, Orange Polska lanzó el servicio comercial VoLTE en Polonia. En
noviembre de 2016, T-Mobile Polonia lanzó el servicio comercial VoLTE en
Polonia. El 7 de diciembre de 2016, Telenor Dinamarca lanzó VoLTE para todos
los teléfonos con soporte VoLTE. El 8 de marzo de 2017, Cosmote es el primer
operador que lanzó el servicio VoLTE en Grecia. El 24 de abril de 2017, TIM lanzó
VoLTE para todos los teléfonos con soporte VoLTE en Italia. En marzo de 2018,
SS7ware, la compañía detrás de Yate, lanzó VoLTE Lab. En mayo de 2018, Play
lanzó el servicio comercial VoLTE en Polonia para dispositivos iOS compatibles.

4.2. Protocolos utilizados en VoLTE

Para la correcta funcionabilidad de VoLTE, una red IMS basa su


funcionamiento en los protocolos SIP (Session Initiation Protocol), SS7 (Signaling
System No. 7), SDP (Session Description Protocol), RTP (Real Time Transport
Protocol), Diameter y H.248.

4.2.1. Protocolo SIP

SIP es un protocolo de señalización utilizado para iniciar, mantener y


finalizar sesiones en tiempo real que incluyen aplicaciones de voz, video y

129
mensajería, para fines prácticos, vamos a enfocar este estudio en el servicio de
voz. SIP se utiliza para señalizar y controlar sesiones de comunicación
multimedia en aplicaciones de telefonía por Internet para llamadas de voz y video,
en sistemas de telefonía IP privados, en mensajería instantánea a través de redes
de Protocolo IP, así como para VoLTE. SIP define el formato específico de los
mensajes intercambiados y la secuencia de comunicaciones para la cooperación
de los participantes. SIP es un protocolo basado en texto, que incorpora muchos
elementos de HTTP y el SMTP.

Una llamada establecida con SIP puede consistir en múltiples transmisiones


de medios, pero no se requieren transmisiones separadas para aplicaciones,
como mensajes de texto, que intercambian datos como carga útil en el mensaje
SIP. SIP funciona en conjunto con varios protocolos que especifican y llevan los
medios de sesión. El tipo de medio, y la negociación de parámetros y la
configuración de medios se realizan con el protocolo SDP, que se transporta
como carga útil en los mensajes SIP. El protocolo SIP está diseñado para ser
independiente del protocolo de la capa de transporte subyacente, se puede usar
con el protocolo UDP, el protocolo TCP y el protocolo SCTP.

Para la transmisión de secuencias de medio de voz, SIP generalmente


emplea el protocolo TRP o el protocolo SRTP. Para transmisiones seguras de
mensajes SIP a través de enlaces de red inseguros, el protocolo puede estar
cifrado con TLS. SIP solo participa en las operaciones de señalización de una
sesión de comunicación de medios y se utiliza principalmente para configurar y
terminar llamadas de voz. SIP se puede utilizar para establecer sesiones de dos
partes llamadas unicast o múltiples partes llamadas multicast.

Para la configuración de llamadas, el cuerpo de un mensaje SIP contiene


una unidad de datos del protocolo SDP, que especifica el formato de los medios,

130
el códec y el protocolo de comunicación de los medios. Las transmisiones de
medios de voz generalmente se transmiten entre las terminales utilizando el
protocolo RTP o SRTP.

Todos los recursos de red SIP, como los agentes de usuario, enrutadores
de llamadas y buzones de correo de voz, se identifican mediante URI. La sintaxis
de la URI sigue la sintaxis estándar que también se usa en servicios web y correo
electrónico, mientras que el esquema es SIP y un URI de SIP típico tiene la forma
SIP: nombre de usuario @ nombre de dominio o SIP: nombre de usuario @
hostport, donde el nombre de dominio requiere registros DNS SRV para ubicar
los servidores para el dominio SIP, mientras que hostport puede ser una dirección
IP o una Nombre de dominio completo del host y puerto. SIP emplea elementos
de diseño similares al modelo de transacción de solicitud y respuesta HTTP.

Cada transacción consta de una solicitud de cliente que invoca un método


o función particular en el servidor y al menos una respuesta. SIP reutiliza la
mayoría de los campos de encabezado, las reglas de codificación y los códigos
de estado de HTTP, proporcionando un formato basado en texto legible. SIP
puede ser transportado por varios protocolos de la capa de transporte, incluyendo
TCP, UDP y SCTP. Los clientes SIP suelen utilizar TCP o UDP en los números
de puerto 5060 o 5061 para el tráfico SIP a los servidores y otros puntos finales.
El puerto 5060 se usa comúnmente para el tráfico de señalización no cifrado,
mientras que el puerto 5061 se usa normalmente para el tráfico cifrado con TLS.

Las redes de telefonía basadas en SIP a menudo implementan funciones


de procesamiento de llamadas del protocolo SS7, para las cuales existen
extensiones de protocolo SIP especiales, aunque los dos protocolos son muy
diferentes. SS7 es un protocolo centralizado, caracterizado por una compleja
arquitectura de red central y puntos finales tontos (teléfonos tradicionales). SIP

131
es un protocolo cliente-servidor de pares equipotentes. Las funciones SIP se
implementan en los puntos finales de comunicación, mientras que la arquitectura
tradicional SS7 se usa solo entre los centros de conmutación.

Los elementos de red que utilizan el protocolo SIP para la comunicación se


denominan agentes de usuario SIP. Cada agente de usuario realiza la función de
un cliente de agente de usuario (UAC) cuando solicita una función de servicio y
la de un servidor de agente de usuario (UAS) cuando responde a una solicitud.
Por lo tanto, cualquiera de los dos puntos finales SIP puede operar en principio
sin que intervenga ninguna infraestructura SIP. Sin embargo, por razones
operativas de red, para proporcionar servicios públicos a usuarios y para
servicios de directorio, SIP define varios tipos específicos de elementos de
servidor de red. Cada uno de estos elementos de servicio también se comunica
dentro del modelo cliente-servidor implementado en los clientes y servidores del
agente de usuario. Un agente de usuario es un punto final de red lógica que envía
o recibe mensajes SIP y administra sesiones SIP. Los agentes de usuario tienen
componentes de cliente y servidor. El cliente agente de usuario envía solicitudes
SIP. El servidor de agente de usuario recibe solicitudes y devuelve una respuesta
SIP. Las funciones de UAC y UAS solo duran el tiempo de duración de una
transacción SIP.

Un teléfono SIP es un teléfono IP que implementa las funciones de cliente


y servidor de un agente de usuario SIP y proporciona las funciones de llamada
tradicionales de un teléfono, como marcar, contestar, rechazar, retener llamadas
y transferir llamadas. Los teléfonos SIP pueden implementarse como un
dispositivo de hardware o como un softphone. A medida que los proveedores
implementan cada vez más SIP como una plataforma de telefonía estándar, la
distinción entre teléfonos SIP basados en hardware y basados en software se
difumina y los elementos SIP se implementan en las funciones básicas de

132
firmware de muchos dispositivos de comunicaciones compatibles con IP, como
los teléfonos inteligentes.

En SIP, el agente de usuario puede identificarse utilizando un campo de


encabezado de mensaje, que contiene una descripción de texto del software,
hardware o el nombre del producto. El campo de agente de usuario se envía en
los mensajes de solicitud, lo que significa que el servidor SIP receptor puede
evaluar esta información para realizar la configuración específica del dispositivo
o la activación de funciones. Los operadores de elementos de red SIP a veces
almacenan esta información en los portales de cuentas de clientes, donde puede
ser útil para diagnosticar problemas de compatibilidad SIP o mostrar el estado
del servicio. Un servidor proxy es un servidor de red con componentes UAC y
UAS que funciona como una entidad intermediaria con el fin de realizar
solicitudes en nombre de otros elementos de la red.

Un servidor proxy desempeña principalmente la función de enrutamiento, lo


que significa que su trabajo es garantizar que se envíe una solicitud a otra entidad
más cercana al usuario objetivo. Los proxies también son útiles para hacer
cumplir la política, como para determinar si un usuario tiene permiso para realizar
una llamada. Un proxy interpreta y, si es necesario, reescribe partes específicas
de un mensaje de solicitud antes de reenviarlo.

Un registrador es un punto final SIP que proporciona un servicio de


ubicación. Acepta solicitudes de registro, registrando la dirección y otros
parámetros del agente de usuario. Para solicitudes posteriores, proporciona un
medio esencial para localizar posibles pares de comunicación en la red. El
servicio de ubicación vincula una o más direcciones IP al URI de SIP del agente
de registro. Los agentes de múltiples usuarios pueden registrarse para el mismo

133
URI, con el resultado de que todos los agentes de usuarios registrados reciben
las llamadas al URI.

Un servidor de redireccionamiento es un servidor de agente de usuario que


genera respuestas a las solicitudes que recibe, y le indica al cliente que se
comunique con un conjunto alternativo de URI. Un servidor de redirección permite
a los servidores proxy dirigir invitaciones de sesión SIP a dominios externos. Los
controladores de borde de sesión sirven como cuadros intermedios entre el
agente de usuario y los servidores SIP para diversos tipos de funciones, incluido
la ocultación de la topología de la red y la asistencia en el cruce de NAT.

Las puertas de enlace se pueden utilizar para interconectar una red SIP con
otras redes, como la red telefónica pública conmutada, que utiliza diferentes
protocolos o tecnologías. Los registradores SIP son elementos lógicos y, a
menudo, se colocan junto con los proxies SIP. Para mejorar la escalabilidad de
la red, los servicios de ubicación pueden ubicarse con un servidor de redirección.

Existen dos tipos diferentes de mensajes SIP: solicitudes y respuestas. La


primera línea de una solicitud tiene un método que define la naturaleza de la
solicitud y un URI de solicitud que indica dónde se debe enviar la solicitud. La
primera línea de una respuesta tiene un código de respuesta. Las solicitudes
inician una transacción SIP entre dos entidades SIP para establecer, controlar y
terminar sesiones. Los códigos utilizados para VoLTE incluyen los siguientes:

 INVITE. El cual se utiliza para establecer un diálogo con intercambio de


medios entre agentes de usuario.
 BYE. El cual se utiliza para terminar una sesión establecida.
 REGISTER. Se utiliza para implementar un servicio de ubicación para los
agentes de usuario, que indican su información de dirección al servidor.

134
Las respuestas son enviadas por el servidor de agente de usuario que indica
el resultado de una solicitud recibida. Se reconocen varias clases de respuestas,
determinadas por el rango numérico de los códigos de resultados, entre las
respuestas utilizadas por VoLTE se tienen las siguientes:

 1xx. Estas respuestas indican que la solicitud era válida y se está procesando.
 2xx. Estas respuestas indican una finalización exitosa de la solicitud.
 3xx. Estas respuestas indican que se necesita una redirección para completar
la solicitud. La solicitud debe ser completada con un nuevo destino.
 4xx. Estas respuestas indican que la solicitud contenía una sintaxis incorrecta
o no se puede cumplir en el servidor.
 5xx. Estas respuestas indican que el servidor no pudo cumplir una solicitud
aparentemente válida.
 6xx. Estas respuestas indican un error global, ya que la solicitud no se puede
cumplir en ningún servidor.

4.2.2. Protocolo SS7

El protocolo SS7, consiste en un conjunto de protocolos de señalización de


telefonía, el cual se utiliza para configurar y eliminar la mayoría de las llamadas
telefónicas de la red telefónica pública conmutada (PSTN). Es un protocolo
esencial para el servicio VoLTE. SS7 utiliza señalización de canal común, en la
cual la ruta y la facilidad utilizadas por la señalización son separadas y distintas
de la señalización sin tomar primero un canal de voz, lo que conlleva ahorros
significativos y aumentos en el rendimiento tanto de la señalización como del uso
del canal. SS7. Al ser un protocolo de comunicaciones basado en paquetes de
alta velocidad y alto rendimiento, puede comunicar cantidades significativas de
información al configurar una llamada, durante la llamada y al final de la llamada.

135
Esto permite que se desarrolle una gran variedad de servicios relacionados con
las llamadas.

Los primeros protocolos de capa superior implementados en la suite SS7


se dedicaron a la configuración, mantenimiento y liberación de llamadas
telefónicas. Debido a que la señalización SS7 no requiere la captura de un canal
para una conversación antes del intercambio de información de control, se hizo
posible la implementación de NFAS, la cual es una técnica es una señalización
que no está directamente asociada con la ruta que atravesará una conversación
y puede referirse a otra información ubicada en una base de datos centralizada,
como la suscripción del servicio, la activación de funciones y la lógica del servicio.
Esto hace posible un conjunto de servicios basados en la red que no dependen
de que la llamada se enrute a un conmutador de suscripción particular en el que
se ejecutaría la lógica de servicio, pero permite que la lógica de servicio se
distribuya a través de la red telefónica y se ejecute más convenientemente en los
conmutadores de origen. Mucho antes de enrutamiento de llamadas. SS7
también habilita la señalización no asociada a la llamada, que no está
directamente relacionada con el establecimiento de una llamada telefónica, esto
incluye el intercambio de información de registro utilizada entre un teléfono móvil
y una base de datos de registro de ubicación local, que rastrea la ubicación del
móvil.

SS7 está diseñado para operar en dos modos: modo asociado y modo cuasi
asociado. En el modo asociado, la señalización SS7 avanza de un interruptor a
otro a través de la red telefónica pública conmutada siguiendo la misma ruta que
las instalaciones asociadas que llevan la llamada telefónica. Este modo es más
económico para redes pequeñas. En el modo cuasi asociado, la señalización SS7
avanza desde el interruptor de origen al interruptor de terminación, siguiendo una
ruta a través de una red de señalización SS7 separada compuesta de puntos de

136
transferencia de señal. Este modo es más económico para redes grandes con
enlaces de señalización ligeramente cargados.

SS7 separa la señalización de los circuitos de voz, na red SS7 debe estar
compuesta de equipos compatibles con SS7 de punta a punta para proporcionar
su funcionalidad completa. La red puede estar formada por varios tipos de enlace
(A, B, C, D, E y F) y tres nodos de señalización, los cuales son:

 SSP (Service Switching Points)


 STP (Signal Transfer Points)
 SCP (Service Control Points)

Cada nodo está identificado en la red por un número, un código de punto


de señalización. Los servicios extendidos son proporcionados por una interfaz de
base de datos a nivel de SCP utilizando la red SS7. Los enlaces entre los nodos
son canales de comunicaciones graduados full-duplex con tasas de 56, 64, 1 536
o 1 984 Kbps. Se pueden conectar uno o más enlaces de señalización a los
mismos dos puntos finales que juntos forman un conjunto de enlaces de
señalización. Los enlaces de señalización se agregan a los conjuntos de enlaces
para aumentar la capacidad de señalización del conjunto de enlaces. Los enlaces
SS7 con una capacidad de señalización mayor (1 536 y 1 984 Mbps), se
denominan enlaces de alta velocidad (HSL). Los enlaces de alta velocidad se
especifican en la Recomendación UIT-T Q.703 para las velocidades de 1,5 Mbps
y 2,0 Mbps, y la norma ANSI T1.111.3 para la velocidad de 1 536 Mbps.

4.2.3. Protocolo SDP

El protocolo SDP (Session Description Protocol) se utiliza para describir los


parámetros de comunicación de los medios de transmisión. El IETF publicó la

137
especificación original como una norma propuesta por IETF en abril de 1998 y,
posteriormente, publicó una especificación revisada como una norma propuesta
por el IETF como RFC 4566 en julio de 2006. SDP se utiliza para describir
sesiones de comunicación multimedia con el propósito de anuncio de sesión,
invitación de sesión y negociación de parámetros. SDP no entrega ningún medio
por sí mismo, pero se utiliza entre puntos finales para la negociación del tipo de
medio, el formato y todas las propiedades asociadas. El conjunto de propiedades
y parámetros a menudo se llama un perfil de sesión.

SDP está diseñado para ser extensible para admitir nuevos tipos y formatos
de medios. SDP comenzó como un componente del Protocolo de anuncio de
sesión (SAP), pero encontró otros usos en conjunto con los protocolos RTP,
RTSP y SIP. SDP utiliza atributos para extender el protocolo central, los atributos
pueden aparecer dentro de las secciones Sesión o Medios y tienen el alcance
correspondiente como nivel de sesión o nivel de medios. Los nuevos atributos se
agregan al estándar de vez en cuando a través del registro con IANA.

Los tiempos absolutos se representan en formato de NTP. Si la hora de


finalización es 0, la sesión es "ilimitada". Si la hora de inicio también es cero, la
sesión se considera permanente. Las sesiones permanentes y no limitadas son
desalentadas pero no prohibidas. Los intervalos pueden representarse con
tiempos del protocolo de tiempo de red o en tiempo escrito: una secuencia de
valores y unidades de tiempo como días, horas, minutos y segundos. Cuando se
especifican los tiempos de repetición, es posible que la hora de inicio de cada
repetición deba ajustarse para que se produzca a la misma hora local en una
zona horaria específica durante todo el período entre la hora de inicio y la hora
de finalización en una zona horaria UTC absoluta. En lugar de especificar esta
zona horaria y tener que admitir una base de datos de zonas horarias para saber
cuándo y dónde se necesitarán los ajustes de luz diurna, se supone que todas

138
las horas de repetición están definidas dentro de la misma zona horaria, y SDP
admite la indicación de las horas absolutas NTP. El desplazamiento deberá
aplicarse a la hora de inicio o finalización repetida que se produce en o después
de cada ajuste. Todas estas compensaciones son relativas a la hora de inicio, no
son acumulativas.

4.2.4. Protocolo RTP

RTP (Real Time Transport Protocol) es un protocolo de red para entregar


audio y video a través de redes IP. RTP se usa ampliamente en sistemas de
comunicación y entretenimiento que involucran transmisión de medios, como
telefonía, aplicaciones de videoconferencia, incluido WebRTC, servicios de
televisión y funciones de pulsación para hablar basadas en la web. RTP,
normalmente, se ejecuta sobre el protocolo UDP. RTP se utiliza junto con el
protocolo de control RTPCP. RTP transporta los flujos de medios y RTCP
monitorea las estadísticas de transmisión y el QoS, además, ayuda a la
sincronización de múltiples flujos. RTP es uno de los fundamentos técnicos de
VoLTE y en este contexto se usa a menudo junto con un protocolo de
señalización SIP para el establecimiento de conexiones a través de la red.

RTP proporciona facilidades para la compensación de fluctuaciones y la


detección de la pérdida de paquetes y la entrega fuera de orden, que son
comunes, especialmente durante las transmisiones UDP en una red IP. RTP
permite la transferencia de datos a múltiples destinos a través de multidifusión
IP. RTP se considera el principal estándar para el transporte de voz en redes IP
y se usa con un perfil asociado y un formato de carga útil. El diseño de RTP se
basa en el principio arquitectónico conocido como estructura de capa de
aplicación donde las funciones de protocolo se implementan en la aplicación en
lugar de en la pila de protocolos del sistema operativo. Las aplicaciones de

139
transmisión en tiempo real requieren la entrega oportuna de información y, a
menudo, pueden tolerar algunas pérdidas de paquetes para lograr este objetivo.

La información proporcionada por RTP incluye las marcas de tiempo, los


números de secuencia y el formato de carga útil que indica el formato codificado
de los datos. El protocolo de control, RTCP, se utiliza para la retroalimentación y
la sincronización del QoS entre los flujos de medios. Las sesiones RTP,
normalmente, se inician entre pares que se comunican mediante un protocolo de
señalización. Se establece una sesión RTP para cada flujo de información. Una
sesión consiste en una dirección IP con un par de puertos para RTP y RTCP. La
especificación recomienda que los números de puerto RTP se elijan para ser par
y que cada puerto RTCP asociado sea el siguiente número impar. Sin embargo,
se elige un solo puerto para RTP y RTCP en las aplicaciones que multiplexan los
protocolos. RTP y RTCP generalmente usan puertos UDP sin privilegios.

Una de las consideraciones de diseño de RTP es considerar una variedad


de formatos multimedia y permitir nuevos formatos. Para este fin, la información
requerida por una aplicación específica del protocolo no se incluye en el
encabezado RTP genérico, sino que se proporciona a través de los perfiles RTP
y los formatos de carga útil. Para cada clase de aplicación RTP define un perfil y
uno o más formatos de carga útil asociados.

El perfil define los códecs utilizados para codificar los datos de carga útil,
así como la asignación a los códigos de formato de carga útil en el campo PT del
encabezado RTP. Cada perfil va acompañado de varias especificaciones de
formato de carga útil, cada una de las cuales describe el transporte de un
determinado dato codificado. Los formatos de carga útil de audio incluyen G.711,
G.723, G.726, G.729, GSM, QCELP, MP3 y DTMF. La asignación de flujos de
audio a paquetes RTP se especifica en RFC 3016.

140
4.2.5. Protocolo H.248

El protocolo H.248 es una implementación de la arquitectura del protocolo


de control de pasarela de medios para proporcionar servicios de
telecomunicaciones a través de una red interconectada que consiste en la red
telefónica pública tradicional (PSTN) y las redes de paquetes modernas.

H.248 no describe el establecimiento de llamadas entre dominios o


controladores de pasarela de medios. H.248 se utiliza para la comunicación hacia
abajo, a las pasarelas de medios y no constituye un sistema completo. El
dispositivo que maneja la función de control de llamadas se conoce como un
controlador inteligente de pasarela de medios y el dispositivo que maneja los
medios se conoce como una pasarela de medios poco inteligente. H.248 define
el protocolo para los controladores de pasarela de medios a través de redes IP y
la red telefónica pública conmutada PSTN. Debido a los tipos de dispositivos
destinados al control por H.248 y el bajo nivel de su estructura de control, el H.248
generalmente se considera complementario al H.323 y a SIP. Mientras que un
MGC utiliza H.248 para administrar el establecimiento y control de medios con
una serie de pasarelas de medios, otros protocolos VoIP, como SIP y H.323, se
usan para una comunicación entre controladores.

H.248 describe un modelo de conexión que contiene las entidades lógicas


dentro de los MGW, las principales entidades son los contextos y las
terminaciones.

Una entidad lógica en el MGW que es una asociación entre una colección
de terminaciones. Un contexto NULL contiene todas las terminaciones no
asociadas, un contexto es una entidad lógica dentro del MGW que es una
asociación entre una colección de terminaciones. Un ID de contexto identifica un

141
contexto. El contexto active podría tener una terminación física y una. Los
contextos son creados y liberados por el MGW bajo el mando del MGC. Se crea
un contexto agregando la primera terminación, y se libera eliminando dicha última
terminación. Una terminación puede tener más de una secuencia y, por lo tanto,
un contexto puede ser un contexto de múltiples secuencias. Aunque el modelado
del MGW difiere de H.248, existe una similitud entre la semántica de los
comandos en las dos especificaciones. Hay casi una asignación uno a uno entre
los comandos de H.248 y MGCP.

4.2.6. Protocolo Diameter

Diameter es un protocolo de autenticación y autorización. Se desarrolló a


partir del protocolo RADIUS. Pertenece a los protocolos de capa de aplicación en
el conjunto de protocolos de Internet. Las aplicaciones del protocolo Diameter
extienden el protocolo base agregando nuevos comandos y/o atributos, como los
que se usan con el protocolo EAP. Una aplicación Diameter no es una aplicación
de software, sino un protocolo basado en el protocolo base Diameter definido en
RFC 6733 y RFC 7075. Cada aplicación está definida por un identificador de la
aplicación y puede agregar nuevos códigos de comando. Algunos ejemplos de
estas aplicaciones que utilizan protocolo Diameter son:

 IPv4
 Aplicación de servidor de acceso a la red de diámetro
 Aplicación de protocolo de autenticación de diámetro extensible
 Aplicación de control de crédito de diámetro
 Aplicación del protocolo de inicio de sesión de diámetro
 IMS

142
Diameter trabaja con banderas las cuales se escriben sobre un bit, pueden
ser las siguientes:

 R (Request), si se incluye esta bandera, el mensaje será una solicitud, en


caso contrario el mensaje es una respuesta.
 P (Proxiable), si se incluye esta bandera, el mensaje PUEDE ser enviado,
retransmitido o redirigido, en caso contrario el mensaje DEBE ser procesado
localmente.
 E (Error), si se incluye esta bandera, el mensaje contiene un error de
protocolo, y el mensaje no se ajustará al CCF descrito para este comando.
 T (Potentially Retransmitted Message) esta bandera se establece después de
un procedimiento de conmutación por error del enlace, para ayudar a eliminar
las solicitudes duplicadas. Se establece cuando se reenvían las solicitudes
que aún no se han reconocido como una indicación de un posible duplicado
debido a una falla del enlace.

La función Application ID se utiliza para identificar para cual aplicación de


Diameter se aplica el mensaje. La aplicación puede ser de autenticación,
contabilidad o una aplicación específica del proveedor. Los agentes Diameter que
se ajustan a una cierta extensión Diameter publican su soporte al incluir un valor
específico en el Atributo de ID. El valor del campo en el encabezado es el mismo
que cualquier AVP relevante contenido en el mensaje. El identificador de salto
por salto es un campo entero sin signo de 32 bits (en orden de bytes de red) que
se utiliza para hacer coincidir las solicitudes con sus respuestas, ya que en la
respuesta se utiliza el mismo valor en la solicitud.

El protocolo Diameter requiere que los agentes de retransmisión y proxy


mantengan el estado de la transacción, que se utiliza para fines de conmutación
por error. El estado de transacción implica que al reenviar una solicitud, se guarda

143
su identificador de salto por salto; el campo se reemplaza con un identificador
único local, que se restaura a su valor original cuando se recibe la respuesta
correspondiente. El estado de la solicitud se libera al recibir la respuesta. Las
respuestas recibidas que no coinciden con un identificador conocido de salto por
salto son ignoradas por el agente Diameter. En el caso de agentes
redireccionantes, el identificador de salto por salto se mantiene en el encabezado
cuando el agente Diameter responde con un mensaje de respuesta.

La comunicación entre dos pares Diameter comienza con el establecimiento de


una conexión de transporte (TCP o SCTP). Luego, el iniciador envía una solicitud
de Intercambio de capacidades (CER) al otro par, que responde con una
respuesta de Intercambio de Capacidades (CEA). Para pares compatibles con
RFC3588, TLS se puede negociar opcionalmente. Para los pares que cumplen
con RFC6733, la negociación TLS puede ocurrir opcionalmente antes del CER /
CEA, cuando la conexión está lista para intercambiar mensajes de aplicación. Si
no se ha intercambiado ningún mensaje durante algún tiempo, cualquiera de las
partes puede enviar una solicitud de vigilancia de dispositivo (DWR) y la otra
persona debe responder con respuesta de vigilancia de dispositivo. Cualquiera
de las partes puede terminar la comunicación mediante el envío de una solicitud
de par de desconexión (DPR) a la que el otro par debe responder con Disconnect-
Peer-Answer. Después de eso, la conexión de transporte se puede desconectar.

4.3. Cambios necesarios para la implementación de VoLTE

Para el diseño de una red VoLTE se puede configurar en 3 bloques que son:

 Bloque de acceso
 Bloque de núcleo de red
 Bloque de AS

144
4.3.1. Bloque de acceso

A nivel del bloque de acceso, para la implementación de VoLTE se


requieren los siguientes elementos:

 Nodos B (para UMTS)


 RNC (para UMTS)
 eNB (LTE)

Como se observó en el capítulo anterior. La arquitectura UMTS ya cuenta


con Nodos B y RNC, así como la arquitectura de red LTE ya cuenta con eNB, por
lo que se puede concluir que a nivel de bloque de acceso no es necesario ningún
cambio.

4.3.2. Bloque de núcleo de red

Estos son los elementos necesarios para el funcionamiento correcto de


VoLTE en el bloque de núcleo de red:

 Softswitch
 MSC
 SGSN
 GGSN
 MME
 PGW
 SGW
 MGW
 PCRF
 CSCF

145
 MRF
 BGCF
 MGCF
 HSS
 SLF

Como se observa, la mayoría de elementos necesarios ya se encuentran


implementados en una red LTE IMS con soporte 3G UMTS y 2G GSM.
Únicamente se debe tomar en cuenta lo siguientes cambios en las
configuraciones:

 Los Softswitch deben ser configurados y actualizados para soportar VoLTE


bajo IMS.
 Los GGSN deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.
 Los SGSN deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.
 Los PGW deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.
 Los SGW deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.
 Los MME deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.
 Los MGW deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.
 Las MSC deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.
 Los PCRF deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.

146
 Los HSS deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.
 Los SLF deben ser configurados y actualizados para soportar VoLTE bajo
IMS, así como SRVCC.

4.3.3. Bloque de AS

Dentro de la arquitectura de una red LTE con IMS ya se encuentra el bloque


AS básico. Para la implementación de VoLTE, se deben hacer las siguientes
implementaciones:

 Implementación de MMTEL, para el control de los servicios de telefonía sobre


IP.
 Implementación de DMS, para la configuración de datos y gestión de
dispositivos.
 Implementación de EMS para la gestión centralizada de los equipos de la red.
 Implementación de RCS para soportar mejore comunicaciones de maneras
más eficientes.
 Implementación de OCS para controlar los sistemas de facturación

En la figura 20 se observa la arquitectura final de una red LTE IMS con


servicio de VoLTE.

147
Figura 20. Arquitectura de red VoLTE

Fuente: Metaswitch. Arquitectura de red VoLTE.


https://developer.opencloud.com/devportal/display/VoLTE2v2/1.+Sentinel+VoLTE+Architecture.
Noviembre, 2018.

4.4. Análisis final

VoLTE conlleva bastantes mejoras tanto para el usuario como para la


compañía de telefonía. Estas son las mejoras que se obtienen con la nueva red
LTE IMS con VoLTE:

 Mejora en la calidad del servicio de voz.


 Brinda una comunicación más enriquecida.
 Mejora en el tiempo de establecimiento de llamadas.
 Ahorro de energía.
 UE más avanzados.
 Resolución HD para servicios de voz.
 Transporte más eficiente de los datos de voz en el canal.
 Mayor capacidad para el servicio de voz.

148
 Mejoras en temas de seguridad mediante la utilización de la encriptación.
 Mejora las posibilidades de nuevas funciones mediante la utilización de
protocolos IP.
 Compatibilidad con redes 2G/3G/LTE existentes.

149
150
CONCLUSIONES

1. Cada una de las 4 generaciones de telecomunicaciones han incluido


mejoras a los sistemas existentes y nuevas tecnologías. A partir de la
generación 2,5G las mejoras y nuevas tecnologías se han enfocado en la
transferencia de datos por internet. Como consecuencia, los servicios de
voz están cambiando de la antigua conmutación por circuitos a servicios
de voz sobre IP.

2. En la actualidad, la mayoría de las redes en Guatemala están diseñadas


bajo una red híbrida con GSM para el servicio de voz, UMTS para el
servicio de datos y LTE para los servicios multimedia. Esto provoca
diversidad en el servicio, en las tecnologías y en la calidad.

3. La tecnología IMS representa un avance significativo en la evolución de


los servicios multimedia. Es la base fundamental para la expansión de los
servicios de voz sobre IP, ya que consiste en un conjunto de técnicas y
protocolos que hacen posible la codificación de la información de voz y su
rápida transmisión sobre la nube.

4. A partir de una red híbrida 2G / 3G / LTE con servicio IMS implementado,


es fácil la implementación del servicio VoLTE, ya que todos los equipos
necesarios ya se encuentran implementados. Los cambios necesarios
únicamente son a nivel de configuración y habilitación de nuevos servicios
en la capa de aplicaciones.

151
5. El servicio VoLTE trae consigo una serie de mejora para el usuario final,
como establecimiento más rápido de llamadas y mejora en la resolución
de la voz; así mismo, le trae beneficios a la compañía de telefonía, ya que
con VoLTE se puede eliminar gradualmente la costosa y robusta red GSM,
así como lograr una mejor eficiencia del ancho de banda.

152
RECOMENDACIONES

1. Conocer a detalle las técnicas de acceso al medio de la tecnología GSM,


ya que a partir de estas tecnologías se basa el funcionamiento de las
técnicas de acceso 3G y LTE

2. Empezar gradualmente con la migración de los servicios de voz sobre IP.


Aunque el servicio de voz GSM es el predominante en una red actual,
tiene desventajas y carencias.

3. El servicio IMS debe implementarse pensando a futuro. En su capa de


aplicaciones, no debe incorporarse únicamente soporte para
aplicaciones que se encuentren en servicio, es recomendable incorporar
soporte para aplicaciones futuras como VoLTE y VoWiFi.

4. Con la incorporación de VoLTE las empresas de telefonía deben hacer


un giro radical es sus estrategias de marketing. En primer lugar deben
convencer al cliente tradicional, que el servicio de VoLTE es novedoso y
que incluye muchas mejoras respecto a los servicios de voz GSM. En
segundo lugar, deben convencer al usuario de ir migrando sus teléfonos
a teléfonos que soporte VoLTE.

153
154
BIBLIOGRAFÍA

1. COX, Christopher. An Introduction to LTE: LTE, LTE-Advanced, SAE,


VoLTE and 4G Mobile Communications. 2a. ed. Reino Unido:
WILEY, 2014. ISBN: 1118818032. 352 p.

2. CAMARILLO, Gonzalo; GARCIA-MARIN, Miguel Ángel. The 3G IP


Multimedia Subsystem (IMS): Merging the Internet and the Cellular
Worlds. 3a. ed. Reino Unido: WILEY, 2015. ISBN: 9780470516621.
423 p.

3. SYED, Ahson; MOHAMMAD, Ilyas. IP Multimedia Subsystem (IMS)


Handbook. 1a. ed. Estados Unidos: CRC PRESS, 2007. ISBN:
1420064592. 690 p.

4. PEREZ, André. Voice over LTE: EPS and IMS Networks. 1a. ed. Reino
Unido: WILEY, 2013. ISBN: 1848215347. 256 p.

5. HANDA, Arun. System Engineering for IMS Networks. 1a. ed. Estados
Unidos: NEWNES. 2009. ISBN: 9780750683883. 340 p.

6. COPELAND, Rebecca. Converging NGN Wireline and Mobile 3G


Networks with IMS: Converging NGN and 3G Mobile. 1a. ed.
Estados Unidos: CRC PRESS. 2009. ISBN: 0849392500. 518 p.

155
7. Masterltefaster. LTE Protocols explained, following the 3GPP structure.
[en línea].
< http://www.masterltefaster.com/lte/controlplane.php > [Consulta:
10 de septiembre de 2018].

8. 3GPP. LTE Specifications [en línea].


< http://www.3gpp.org/specifications >. [Consulta: 14 de septiembre
de 2018].

156

También podría gustarte