3. Estándares de comunicación
Objetivos
- Identificar los principales estándares de la comunicación inalámbrica
- Analizar el funcionamiento de de IP mobile
- Conocer las etapas del proceso de registro en IP Móvil
- Conocer el protocolo WAP
- Definir la tecnología Bluetooth
1. Mobile IP
Comunicaciones inalámbricas
Implementación de Mobile IP
La rápida expansión de las tecnologías de comunicaciones inalámbricas tales como la red celular y la LAN (Red
de Área Local) inalámbrica (WLAN), han hecho posible el soporte de conectividad a red para ordenadores
portátiles.
Sin embargo, uno de los problemas más importantes es el direccionamiento y el esquema de enrutamiento
que permite al nodo moverse de una localización a otra.
i
3
4. Estándares de comunicación
Comunicaciones inalámbricas
Móvil IP provee un eficiente mecanismo para nodos móviles dentro de Internet.
Usando Móvil IP, los nodos pueden cambiar sus puntos de acople a Internet sin tener que cambiar su dirección
IP. Esto permite mantener el transporte y las conexiones mientras se mueve el usuario. La movilidad del
nodo es realizada sin la necesidad de propagar las rutas específicas de los anfitriones a través de la red de
encaminamiento.
Con la implementación de movilidad IP aumentarían los servicios de Internet, porque tendríamos una mayor
demanda de servicios de telecomunicaciones y por la reducción en los costes de las tecnologías inalámbricas.
Qué es móvil IP
Mobile IP es, por tanto, un protocolo de encaminamiento orientado a
proporcionar transparencia a nivel IP para soportar el movimiento de nodos
entre diferentes subredes.
Esto es, un nodo (un portátil por ejemplo) puede moverse entre diferentes
subredes (con direcciones diferentes) y puede mantener activas sus
conexiones TCP/UDP de forma transparente. Esta transparencia por encima
de la capa IP es lo que diferencia a Mobile IP de otras aproximaciones a la
movilidad como podrían ser DHCP o DNS dinámico.
i
4
5. Estándares de comunicación
Accesibilidad
El nodo móvil siempre puede ser accesible a través de su dirección IP original.
Con la movilidad IP un ordenador es capaz de mover su conexión de red de un punto de Internet a otro sin
cambiar su dirección IP. Normalmente cuando una máquina con IP cambia su punto de conexión también
debe cambiar su dirección IP.
Este problema, que lo resuelve de las siguientes formas:
- Asignando una IP fija a la máquina móvil.
- Usando encapsulación IP (tunneling) con encaminado automático para asegurar que los datagramas
destinados a ella se encaminan a la verdadera dirección IP que se esté usando en ese momento.
Enrutamiento
El esquema móvil para IP o IP Móvil, “permite enrutamiento transparente de datagramas IP a nodos móviles
en Internet. Esto requiere que el protocolo IP se extienda para ser transparente a los usuarios móviles,
usuarios fijos y enrutadores existentes en la red.
i
5
6. Estándares de comunicación
IP Móvil logra estos objetivos al proveer a los “host” móviles con una dirección permanente, dirección “sede”
home), independientemente de su punto actual de enlace a Internet y una dirección de encargo, la cual
proporciona información acerca de su punto actual de enlace. Con todo esto se puede decir que IP Móvil se
extiende a IP para remitir a los ordenadores móviles utilizar eficientemente dos direcciones IP, una para
identificación y otra para enrutamiento.
Flujo de datagramas
Esta gráfica muestra el Flujo de datagramas hacia y desde el nodo móvil.
En el sentido inverso, los datagramas enviados por el nodo móvil son enviados generalmente a su destino por
los mecanismos de enrutamiento estándar de IP.
Adicionalmente se requiere de un nodo especial en el lugar sede, llamado agente sede (HA), que enviará
paquetes al “host” móvil (MH) a través del encapsulamiento llamado “tunneling” (entunelamiento) sobre
Internet. En el destino los paquetes serán desencapsulados, ya sea directamente por el nodo móvil o por un
nodo adicional llamado agente foráneo (FA) o agente de enlace.
i
6
7. Estándares de comunicación
Entidades en IP móvil
IP Móvil funciona de la siguiente forma: un nodo móvil puede tener dos direcciones, una permanente (home)
y una dirección de cuidado (care-of address), la cual es asociada con la red que el nodo móvil está visitando.
Hay dos tipos de entidades en IP Móvil:
1- Agente Inicial
Es que almacena la información sobre el nodo móvil cuya dirección permanente es la de la red del agente.
2- Agente externo
Es el que almacena información sobre cada nodo móvil visitado en su red. Los agentes externos también
cuidan la dirección que está siendo usada por el móvil IP.
Funcionamiento IP móvil
Un nodo esperando comunicarse con el nodo móvil usa la dirección inicial (home) del nodo móvil para enviar
paquetes. Estos paquetes son interceptados por el agente inicial (home), el cual usa una tabla y túneles. Los
paquetes a nodo móvil llevan la dirección con un nuevo encabezado IP, preservando el IP del encabezado
original.
Los paquetes son encapsulados en el final del túnel para remover el encabezado IP añadido y entregado por
el nodo móvil.
Cuando actúa como emisor, el nodo móvil simplemente envía paquetes directo al nodo comunicador a través
del agente externo. Si es necesario, el agente externo podría emplear reverse tunneling por el túnel de los
paquetes del nodo hasta el agente inicial (home), el cuál alternadamente los remite al nodo que se comunica.
7
8. Estándares de comunicación
El protocolo móvil IP define los siguientes aspectos:
- Un procedimiento de registro de autenticación por el cual el nodo informa a su agente (home) de su
dirección Care-of.
- Una extensión ICMP Router Discovery, el cual permite que los nodos móviles descubran agentes
caseros anticipados y agentes extranjeros.
- Las reglas para enrutar paquetes hacia y desde nodos móviles, incluyendo la especificación de un
mecanismo obligatorio de hacer túnel y de varios mecanismos opcionales para también, hacer túnel.
Características de movilidad
Un estado sin restricciones de movilidad para telecomunicaciones inalámbricas requiere de una completa
cobertura de red. Sus dos principales características (a diferencia de los sistemas convencionales de
telecomunicaciones alámbricas) son el seguimiento o “roaming” de un área de localización actual del
suscriptor (“host” fuera de su área sede), para habilitar enrutamiento de llamadas entrantes y “hand-off”
(cambio automático de canal) entre áreas de cobertura para obtener comunicación ininterrumpida.
i
8
9. Estándares de comunicación
Tráfico
La movilidad del usuario inevitablemente ocasionará tráfico de señalización debido a que el sistema de
alguna manera siempre deberá estar enterado del paradero del “host” móvil, con la finalidad de desempeñar
una efectiva entrega de paquetes a él.
Optimización del desempeño
El modelo de movilidad contempla las características de movilidad del usuario, que se derivan del movimiento
en dos diferentes escalas utilizando dos modos distintos: los usuarios en una microescala probablemente se
muevan a velocidades bajas dentro de sus células y en una macroescala se muevan a velocidades vehiculares
dentro y entre células.
De esta forma la estrategia utilizada para la administración de movilidad es parte fundamental de la cantidad
de tráfico extra que debe soportar la red, con el fin de brindar servicio a los usuarios móviles de Internet.
Registro
Siempre que un usuario desea obtener algún tipo de servicio móvil inalámbrico, el usuario móvil deberá estar
registrado todo el tiempo con algún agente de movilidad, esto es necesario para mantener su localización
en la base de datos del sistema y por lo mismo el usuario deberá actualizar/notificar al agente de movilidad,
si pasa pasa más de un tiempo TU (tiempo para actualizar) o bien cuando el móvil ha excedido una distancia
de umbral lejos del centro de la célula en la cual el usuario estuvo registrado.
i
9
10. Estándares de comunicación
El registro en IP Móvil es un proceso a través del cual un MH realiza las siguientes acciones:
- Solicita servicio de enrutamiento de un agente foráneo.
- Informa a su agente sede de su dirección “careof” actual.
- Renueva un registro que deberá expirar.
- Se desregistra cuando regresa a su enlace sede.
Debido a que el registro en IP móvil sólo es válido por un tiempo de vida específico, el “host” deberá
desempeñar el mismo procedimiento tantas veces mientras éste necesite del servicio, lo cual incurre en
tráfico extra que debe soportar la red para saber de la existencia del móvil.
Tráfico por Enrutamiento Triangular
El mecanismo por el cual se envían paquetes a los “host” móviles es el entunelamiento, éste a su vez
contempla dos tipos de encapsulado.
El encapsulado IP dentro de IP tiene un coste extra de 20 bytes mientras en el encapsulado mínimo sólo de
12 bytes.
i
10
11. Estándares de comunicación
Vamos a ver dos ejemplos gráficos de enrutamiento, para conocer los detalles de cada uno Pulsa sobre las
figuras a continuación.
Enrutamiento triangular (ET) cuando el nodo móvil Enrutamiento triangular cuando el nodo móvil
realiza micromovimientos. realiza macromovimientos.
Proceso de registro
Existen otras versiones de movile IP como son la V4 y la V6.
- Mobile IPv4
- Mobile IPv6.
i
11
12. Estándares de comunicación
2. WAP
WAP concepto
Finalidad de las nuevas tecnologías
WAP son las siglas de Wireless Application Protocol, es decir, Protocolo de Aplicaciones Inalámbricas. Está
basado en tecnología XML e IP, siendo su lenguaje específico el WML, concebido para pantallas pequeñas y
navegación sin teclado.
La finalidad de esta nueva tecnología, ideada por las compañías Nokia, Ericsson, Motorola y Phone.com, es
ofrecer servicios y contenidos de Internet a través de conexiones inalámbricas.
Permite la comunicación inalámbrica de un dispositivo móvil equipado con micro-browser o micro-navegador
y un gateway conectado a Internet. Es un protocolo creado para acceder a Internet desde los teléfonos
celulares.
Las herramientas ‘wireless’ son una herramienta más. De igual manera que el email se ha generalizado para
enviar documentos, los SMS pueden servir para comunicarse de manera precisa, rápida y eficaz.
i
12
13. Estándares de comunicación
Consideraciones
Optimiza los costes en comunicación. Gracias a las nuevas herramientas ‘wireless’ los costes de la empresa
se pueden reducir considerablemente.
Optimiza el tiempo. Una herramienta lo que debe conseguir es que el trabajo resulte más cómodo y rápido.
Evoluciona. El hecho de tener una herramienta que funcione no significa dejar de invertir en ‘wireless’,
porque cada día salen nuevas soluciones.
No requiere conocimiento tecnológico.
No hay que buscar grandes productos sino buenos productos.
Hay que invertir lo necesario. Una verdadera herramienta, implantada por verdaderos profesionales y
realmente útil cuesta dinero.
Confía en profesionales. Existen muchas empresas en el mercado que aprovechándose del desconocimiento
ofrecen soluciones milagrosas.
No busques un vendedor, encuentra un consultor.
i
13
14. Estándares de comunicación
3. Bluetooth
Qué es Bluetooth
Bluetooth es una especificación para la industria de la Informática y Telecomunicaciones que describe como
se pueden interconectar dispositivos inalámbricos, ya sea en el hogar, en la oficina, en el automóvil, etc.
utilizando una conexión inalámbrica de corto alcance, que no necesita de visión directa entre los dispositivos
que se conectan.
Origen
Esta especificación surgió, a principio de 1998, de la
colaboración de varias empresas líderes de la industria de las
TIC: Ericsson, Nokia, Intel, IBM, Toshiba, Motorola y, más tarde,
3Com (Palm), que constituyeron el SIG (Special Interest Group),
empresas que han adoptado esta tecnología para desarrollarla
con sus propios productos y que empezaron a salir al mercado a
finales del año 2000.
i
14
15. Estándares de comunicación
Cada nueva compañía miembro del SIG recibe de las otras una licencia para implantar la especificación 1.0,
sin tener que pagar ningún canon.
Problemas
Son muchos los estándares y las tecnologías que existen, incompatibles entre sí, con lo cual el problema que
hasta ahora se tenía con una maraña de cables para conectar distintos periféricos queda sin solucionar, a
menos que tengamos numerosos receptores y emisores, perfectamente instalados, pero como cada uno
necesita su alimentación, seguimos con el mismo problema, a menos que tengamos un dispositivo universal,
válido para la conexión de todo tipo de periféricos, y que funcione de manera transparente para el usuario.
Eso es Bluetooth.
Bluetooth cuenta con el apoyo de la industria de la informática y de telecomunicaciones, lo que en cierta
medida garantiza su éxito. Además estos dispositivos no requieren la intervención directa y constante del
usuario cada vez que se quiere enviar algo.
Funcionamiento
Cada dispositivo Bluetooth está equipado con un microchip (tranceiver) que transmite y recibe en la
frecuencia de 2.45 GHz (2,402 hasta 2,480 en saltos de 1 MHz) que esta disponible en todo el mundo (con
algunas variaciones de ancho de banda en diferentes países, como pasa en España, Francia y Japón) y que
no necesita licencia.
Canales de datos
Los datos se pueden intercambiar a velocidades de hasta 1 Mbit/s. Un esquema de "frequency hop" (saltos
de frecuencia aleatorios) permite a los dispositivos comunicarse inclusive en áreas donde existe una gran
interferencia electromagnética; además de que se provee de mecanismos de encriptación (con longitud de
la clave de hasta 64 bits) y autenticación, para controlar la conexión y evitar que cualquier dispositivo, no
i
15
16. Estándares de comunicación
autorizado, pueda acceder a los datos o modificarlos. El manejo de la clave se hace a nivel de la capa de
aplicación.
Canales de voz
Están disponibles tres canales de voz a 64 kbit/s. Cada dispositivo tiene una dirección única de 48 bits,
basada en el estándar IEEE 802.11 para LAN inalámbrica, que le permite formar, temporalmente, parte de
una piconet (grupo de dispositivos informáticos que se conectan utilizando "Bluetooth“).
Las conexiones son uno a uno con un rango máximo de 10 metros, aunque utilizando amplificadores se puede
llegar hasta los 100 metros, aunque se introduce alguna distorsión.
Bluetooth se ha diseñado para operar en un ambiente multi-usuario. Los dispositivos pueden habilitarse para
comunicarse entre sí e intercambiar datos de una forma transparente al usuario. Hasta ocho usuarios o
dispositivos pueden formar una "piconet" y hasta diez "piconets" pueden co-existir en la misma área de
cobertura. Dado que cada enlace es codificado y protegido contra interferencia y pérdida de enlace,
Bluetooth puede considerarse como una red inalámbrica de corto alcance muy segura.
En cuanto a interferencias con otros dispositivos, hay que tener cuidado con los que operan en la misma
banda. Por ejemplo, lo mismo que está prohibido el uso de teléfonos móviles en los aviones, se puede prohibir
el uso de cualquier otro dispositivo que incorpore un chip Bluetooth, ya que podría interferir con los elemento
de navegación, pero esto es más complicado puesto que ha sido diseñado para mantener una comunicación
continua, incluso en movimiento, y dentro de maletines, no percibiéndose el usuario (por descuido) ni la
tripulación de la nave, de que se está utilizando.
Especificaciones
- Banda de Frecuencia: 2.4 GHz (Banda ISM)
- Potencia del transmisor: 1 mW para un alcance de 10 m, 100 mW para un alcance de hasta 100 m
i
16
17. Estándares de comunicación
- Tecnología: Espectro Expandido y Saltos en Frecuencia (FHSS)
- Canales máximos de voz: 3 por piconet
- Canales máximos de datos: 7 por piconet
- Velocidad de datos: hasta 721 kbit/s por piconet
- Rango esperado del sistema: 10 metros (40 pies)
- Número de dispositivos: 8 por piconet y hasta 10 piconets
- Alimentación: 2,7 voltios
- Consumo de potencia: desde 30 uA a 30 mA transmitiendo
- Tamaño del Módulo: 0.5 pulgadas cuadradas (9x9 mm)
- Interferencia: Bluetooth minimiza la interferencia potencial al emplear saltos rápidos en
frecuencia÷1600 veces por segundo. El protocolo bandabase que utiliza Bluetooth combina las
técnicas de conmutación de circuitos y de paquetes y para asegurar que los paquetes llegan en orden.
La velocidad para un canal asimétrico de datos puede llegar a 721 kbit/s en un sentido y 57,6 kbit/s
en el otro, o 432, 6 kbit/s en ambos sentidos si el enlace es simétrico.
- Un aspecto importante dado lo reducido del chip, ya que va a ir incorporado en dispositivos portátiles
y alimentado con baterías, es que tenga también un consumo de potencia muy reducido (hasta un
97% menos que un teléfono móvil). Si los dispositivos Bluetooth no intercambian datos, entonces
establecen el modo de "espera" para ahorrar energía, quedando a la escucha de mensajes.
Aplicaciones
Todo lo que ahora se conecta con cables, puede conectarse sin ellos. Esto es más o menos lo que permite
Bluetooth, pero además va más allá.
i
17
18. Estándares de comunicación
Permite la sincronización entre dispositivos de una materia totalmente automatizada. Así, podemos tener la
agenda del móvil y la del PC actualizadas, intercambiando información cada vez que uno de los dispositivos
entra en el área de influencia del otro.
Permite conectar cámaras de vigilancia, servir como mando a distancia, utilizar un teléfono móvil como
inalámbrico, conectar electrodomésticos, pasar ficheros MP3 del móvil al PC, etc. y, por supuesto, para
conectar todo tipo de dispositivos a Internet, formando puntos de acceso.
Futuro
En un futuro todos los coches llevarán un chip Bluetooth que permitirá un control telemático de su
funcionamiento.
En medicina para monitorización de los enfermos sin necesidad de tener cables conectados a su cuerpo.
Automatización del hogar, lectura de contadores, asociado a un lector de código de barras.
Podremos subir al autobús o el metro y sentarnos mientras el billete nos es facturado a nuestro monedero
electrónico o pagar la compra en el hipermercado enviando la información, de los productos que se van
cargando en el carrito a través de un lector de código de barras incorporado al teléfono móvil, directamente
a la cajera.
Otra de las aplicaciones a las que se augura mayor futuro es el acceso a redes inalámbricas (WLAN)
incorporando una tarjeta PCMCIA en el ordenador portátil, en lugar de una tarjeta WLAN Ethernet. Así, la
comunicación se hace con un punto de acceso Bluetooth, lo que incrementa la seguridad de la comunicación,
al tener un alcance limitado.
i
18
19. Estándares de comunicación
Ejemplo 1
Un ejemplo muy significativo seria el de poder confirmar una reserva de un vuelo y obtener la tarjeta de
embarque, simplemente, con entrar en el recinto del aeropuerto. Si tenemos encendido el móvil, éste se
comunicaría con el ordenador del aeropuerto, daría nuestra identificación y confirmaría la plaza, dato que
se transmitiría a nuestro teléfono y serviría para realizar el embarque, sin necesidad de tener que hacer
ninguna cola ni sacar ningún papel.
Ejemplo 2
Otro ejemplo, el de un ejecutivo que al llegar a su puesto de trabajo o a cualquier lugar de su empresa se
conecta con la red local y recibe en su portátil todos los mensajes que tiene en su buzón de correo. Además,
su teléfono, con un dispositivo Bluetooth, le serviría para acceder a determinadas zonas sin necesidad de
tarjeta de identificación o cuando entra al ascensor, automáticamente, le sube a la planta en la que trabaja,
si es que no da ninguna indicación en contra.
Ejemplo 3
En telefonía móvil, una aplicación que ya ha salido al mercado es la del manos libres, en la que el
microteléfono se comunica con el terminal, sin necesidad de cable alguno, con lo que se puede utilizar,
incluso llevándolo en el maletín o en el bolsillo.
i
19
20. Estándares de comunicación
4. Interoperatividad de sistemas de banda ancha inalámbricos
Compatibilidad
El problema principal que pretendía resolver la normalización es la compatibilidad. No obstante, existen
distintos estándares que definen distintos tipos de redes inalámbricas.
Para resolver este problema, los principales vendedores de soluciones inalámbricas crearon en 1999 una
asociación conocida como WECA (Wireless Ethernet Compability Alliance, "Alianza de Compatibilidad Ethernet
Inalámbrica"). El objetivo fue crear una marca que permitiese fomentar más fácilmente la tecnología
inalámbrica y asegurarse la compatibilidad de equipos.
En abril del 2000, WECA certifica la interoperatividad de equipos según la norma IEEE 802.11b bajo la marca
WI-FI (Fidelidad Inalámbrica). Esto implica que todos aquellos equipo con el sello WI-FI, pueden operar
juntos, sin problemas, independientemente del fabricante de cada uno de ellos.
Velocidad
Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps, alcanzándose
distancia de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología permiten
alcanzar los 22, 54 y hasta los 100 Mbps.
HomeRF
La tecnología HomeRF, basada en el protocolo de acceso compartido (Shared Wireless Access Protocol -
SWAP), encamina sus pasos hacia la conectividad sin cables dentro del hogar. Los principales valedores de
estos sistemas, se agrupan en torno al Consorcio que lleva su mismo nombre HomeRF, teniendo a Proxim
(una filial de Intel) como el miembro que más empeño está realizando en la implantación de dicho estándar.
Además de Intel, Compaq es otra de las firmas relevantes que apoya el desarrollo de producto HomeRF.
i
20
21. Estándares de comunicación
El soporte a esta tecnología se materializa en que actualmente ambas firmas poseen cada una de ellas un
producto bajo esta novedosa configuración. Al igual que WECA o Bluetooth SIG (Bluetooth Special Interest
Group), el HomeRF Working Group (HRFWG) es un grupo compañías encargadas de proporcionar y establecer
un cierto orden en este océano tecnológico, obligando a que los productos fabricados por las empresas
integrantes de este grupo tengan una buena interoperatividad.
i
21
22. Estándares de comunicación
5. Parches: actualizar el firmware o drivers
Parches según el código
Según el código utilizado, los parches pueden ir a archivos binarios o al código fuente.
A menudo un parche consiste en una actualización del archivo ejecutable de un programa. En este caso, el
archivo binario es modificado, para añadir los cambios, o completamente reemplazado.
El tamaño de los parches es variable. Algunos parches solamente modifican un archivo binario de la aplicación
pero otros alteran mucho más contenido. Si el parche sólo modifica el ejecutable, puede ser muy pequeño
(por debajo del megabyte).
Instalación de parches
La instalación de parches solía ser una tarea tediosa, y con mucha posibilidad de error. Un error solía significar
tener que reinstalar la aplicación y el parche. Hoy en día, la instalación de parches se realiza en muchos casos
por programas especiales de forma automática.
i
22
23. Estándares de comunicación
Históricamente, los parches eran distribuidos en cintas o en tarjetas perforadas. Se debía cortar la cinta
original y reemplazar ese pedazo de programa con el nuevo. La similitud de este proceso con el que pueda
usar un costurero a la hora de remendar una pieza es lo que dio el nombre de parche.
Después de esto se distribuyeron en cintas magnéticas, disquetes o más tarde en CD-ROM. Con un acceso cada
vez más común en Internet, la mayoría de los parches se distribuyen y pueden ser descargadas de las páginas
web de los desarrolladores de las aplicaciones.
Herramientas
Varias compañías de software han desarrollado herramientas para ayudar en la tarea de aplicar un parche a
una aplicación binaria. Pocket Soft desarrolló RTPatch. Winzip, tiene una utilidad de autoextracción que
lanza un programa capaz de aplicar un parche.
Algunos programas pueden actualizarse ellos mismo a través de Internet con muy poca o nula intervención
del usuario. Es muy popular que el mantenimiento de los sistemas operativos se haga de esta manera.
En situaciones donde los administradores de sistemas controlan un cierto número de computadoras, esta
manera de automatización ayuda a mantener la consistencia. La aplicación de parches de seguridad
normalmente ocurre de esta forma.
i
23
24. Estándares de comunicación
Parches al código fuente
Los parches al código fuente se aplican directamente al código fuente del que constan las aplicaciones en
vez de a la versión compilada de las mismas, por lo tanto un programador podrá saber que nuevas
características añade el parche.
Ejemplo
Por ejemplo, en el desarrollo del sistema operativo Linux, que publica todo su código libremente, Linux
Torvalds, su autor original, recibe cientos de miles de parches de muchos programadores para que los aplique
en su versión. En estos proyectos de código libre, es común que los autores reciban parches o que mucha
gente publique parches de forma autónoma que arreglan ciertos problemas o añaden ciertas funcionalidades.
Apache
El servidor Web más usado en la actualidad, Apache, evolucionó como un conjunto de parches que los
encargados de páginas Web creaban para añadir cierta funcionalidad. Además, su nombre deriva del hecho
de que sea un conjunto de parches.
i
24
25. Estándares de comunicación
Parches según su propósito
Parches de depuración
El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a
tiempo en su etapa de desarrollo. Al programa que se lanza con una alta probabilidad de contener este tipo
de errores se le llama versión beta.
Parches de seguridad
Los parches de seguridad mantienen sin cambio alguno los aspectos de funcionalidad de cierto programa. Se
usan frecuentemente en programas que son blanco de crackers, como navegadores Web, y se centran en
resolver vulnerabilidades de los programas, a los cuales se les llama exploit.
Microsoft lanza cada mes parches de seguridad para sus productos.
Parches de actualización
Consiste en modificar un programa para convertirlo en otro que utilice metodologías más nuevas. Por
ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades,
eliminar secciones obsoletas de software, etc.
i
25
26. Estándares de comunicación
6. Regulaciones europeas y nacionales sobre LAN
Estandarización y normalización de la tecnología WLAN
Las redes WLAN cumplen con los estándares genéricos aplicables al mundo de las LAN cableadas (IEEE 802.3
o estándares equivalentes) pero necesitan una normativa específica adicional que defina el uso y acceso de
los recursos radioeléctricos.
Estas normativas definen de forma detallada los protocolos de la capa física (PHY), la capa de Control de
Acceso al Medio (MAC) y Control del Enlace de Datos (DLC) que regulan la conexión vía radio. El primer
estándar de WLAN lo generó el organismo IEEE en 1997 y se denomina IEEE 802.11.
Estándares
Desde entonces varios organismos internacionales han desarrollado una amplia actividad en la estandarización
de la normativa de WLAN y han generado un abanico de nuevos estándares. En EE.UU. el grueso de la
actividad lo mantiene el organismo IEEE con los estándares 802.11 y sus variantes (b, g, a, e, h,..) y en
Europa el organismo es el ETSI con sus actividades en HiperLAN-BRAN. De esta manera podemos diferenciar
entre dos tipos de redes WLAN, las procedentes de la IEEE norteamericana y las procedentes de la ETSI
europea.
i
26
27. Estándares de comunicación
ETSI
En Europa el ETSI ha desarrollado el estándar de redes inalámbricas HiperLAN1 e HiperLAN2 (High
Performance Radio LAN type 2) que compiten como alternativas a los estándares IEEE 802.11a y IEEE 802.11b.
HiperLAN1
HiperLAN1, variante inicial de la ETSI, se definió a principios de los años 90, concretamente en el periodo
que va de 1991-1996. Fue desarrollado para mejorar las prestaciones de 1/2 Mbps del 802.11 y permitir la
conexion de terminales portatiles en configuración Ad-hoc. Está basado en un soporte asíncrono de
transferencia de datos, sin calidad de servicio alguno y con un método de acceso basado en CSMA/CA (carrier-
sense multiple access multiple access with collision avoidance). Competía directamente con el 802.11b, pero
no tuvo éxito.
HiperLAN2
HiperLAN2 se ha desarrollado en el proyecto Broadband Radio Access Networks (BRAN) de ETSI, iniciado en
1997, y tiene mejores perspectivas por la coordinación entre organismos de normalización (ETSI en Europa
i
27
28. Estándares de comunicación
y ARIB en Japón) y el interés de fabricantes europeos y japoneses. Por ejemplo, Ericsson y Panasonic han
demostrado ya prototipos de HiperLAN2.
Los estándares 802.11a e HiperLAN2 son muy parecidos en el nivel físico, pero HiperLAN2 añade
funcionalidades y ventajas en cuanto a control de potencia y cambio automático de frecuencia en caso de
interferencia. Por encima del nivel físico, sin embargo, ambos estándares sí tienen diferencias significativas.
HiperLAN2 se basa en transmisión bajo un esquema OFDM, modulado en diferentes tipos de modulaciones
como son la BPSK, QPSK, 16QAM y 64QAM. Esto permite tener velocidades de 6-54 Mbps en el enlace radio,
pudiendo seleccionar el tipo de transmisión a las características del enlace radio en cada instante.
Protocolos de acceso
El MAC de 802.11a usa un protocolo de acceso distribuido con detección de colisiones y los correspondientes
plazos de espera y retransmisión. En cambio, el acceso en HiperLAN2 es coordinado por el punto de acceso,
que asigna recursos en el canal radio a los terminales que quieren transmitir, con un acceso TDMA. Aunque
el control distribuido de 802.11a puede ser más adecuado para el caso de redes ad-hoc, el control
centralizado de HiperLAN2 permite regular el acceso de los terminales a los recursos radio para ofrecer
calidad de servicio.
i
28
29. Estándares de comunicación
Modo directo
Además del modo de operación centralizado, HiperLAN2 define un “modo directo” para redes ad-hoc. Por
encima del nivel MAC, HiperLAN2 usa un procedimiento de control de errores con tres opciones: asentimiento
y retransmisión selectiva, retransmisión preventiva o sin retransmisiones.
A cada terminal se le asigna el procedimiento más adecuado a sus necesidades de calidad de servicio. El
bloque Radio Link Control (RLC) se encarga de la gestión de recursos radio (selección dinámica de frecuencias,
control de potencia), de la señalización con los terminales que solicitan recursos y de funciones de seguridad
(autenticación y cifrado).
Nivel de convergencia
La arquitectura de HiperLAN2 incluye un nivel de convergencia para facilitar su interconexión con diferentes
redes. Esto facilita la integración de HiperLAN2 como una interfaz de acceso de alta velocidad para UMTS,
además de su uso general como WLAN.
El nivel de convergencia incluye una parte común basada en paquetes (para redes IP) y otra basada en céldas
(para ATM) y bloques específicos para Ethernet, PPP, UMTS e IEEE1394 (Firewire).
Hiperaccess e Hiperlink
El proyecto ETSI BRAN ha trabajado también en otros dos sistemas complementarios de HiperLAN2, llamados
Hiperaccess e Hiperlink.
Hiperaccess
Es básicamente una versión de HiperLAN2 para enlaces fijos punto a punto con la misma velocidad y mayor
alcance, que puede servir como bucle de acceso radio para usuarios residenciales y pequeñas empresas o para
conectar WLAN’s en HotSpots a la Internet.
i
29
30. Estándares de comunicación
Hiperlink
Es un enlace inalámbrico en la banda de 17 GHz de alta velocidad y corto alcance, que se puede usar para
sustituir el cableado a los puntos de acceso, por ejemplo para interconectar HiperLAN2 e Hiperaccess. El IEEE
está considerando una solución similar con enlaces 802.11a punto a punto.
Comparativa de los estándares IEEE y ETSI
Estándares IEEE y ETSI de las WLAN
i
30
31. Estándares de comunicación
7. Resumen
Estándares
Movil IP
- Mobile IP es un protocolo de encaminamiento orientado a proporcionar transparencia a nivel IP para
soportar el movimiento de nodos entre diferentes subredes.
- La Movilidad IP es la solución para mover la conexión de red. Este problema lo resuelve:
* Asignando una IP fija a la máquina móvil.
* Usando encapsulación IP (tunneling) con encaminado automático para asegurar que los
datagramas destinados a ella se encaminan a la verdadera dirección IP que se esté usando en
ese momento.
- IP Móvil funciona de la siguiente forma: un nodo móvil puede tener dos direcciones, una permanente
(home) y una dirección de cuidado (care-of address), la cual es asociada con la red que el nodo móvil
está visitando.
- Hay dos tipos de entidades en IP Móvil:el agente inicial y el agente externo.
- El registro en IP Móvil es un proceso a través del cual un MH realiza las siguientes acciones:
* Solicita servicio de enrutamiento de un agente foráneo,
* Informa a su agente sede de su dirección “careof” actual,
* Renueva un registro que deberá expirar.
* Se desregistra cuando regresa a su enlace sede.
- Existen otras versiones de movile IP como son la V4 y la V6.
i
31
32. Estándares de comunicación
Protocolo de aplicaciones
WAP son las siglas de Wireless Application Protocol, es decir, Protocolo de Aplicaciones Inalámbricas. Está
basado en tecnología XML e IP, siendo su lenguaje específico el WML, concebido para pantallas pequeñas y
navegación sin teclado.
Bluetooth
Bluetooth es una especificación para la industria de la informática y telecomunicaciones que describe cómo
se pueden interconectar dispositivos como teléfonos celulares, asistentes personales digitales (o sus siglas
en Inglés PDA), ordenadores (y muchos otros dispositivos) ya sea en el hogar, en la oficina, en el automóvil,
etc., utilizando una conexión inalámbrica de corto alcance, que no necesita de visión directa entre los
dispositivos que se conectan.
i
32