Vista previa del material en texto
Internet of Things (IoT) DISEÑO DE UNA RED DE IoT PARA EL HOGAR YOBANY ENRIQUE CHITIVA BERNAL UNIVERSIDAD COOPERATIVA DE COLOMBIA FACULTAD DE INGENIERÍA SEMINARIO DE REDES Y TELECOMUNICACIONES SECCIONAL BOGOTÁ D.C. MAYO, 2020 Internet of Things (IoT) DISEÑO DE UNA RED DE IoT PARA EL HOGAR Chitiva Bernal Yobany Enrique MONOGRAFIA DE GRADO Trabajo para optar al título de Ingeniero de Telecomunicaciones Asesor Oscar Fabian Corredor Camargo UNIVERSIDAD COOPERATIVA DE COLOMBIA FACULTAD DE INGENIERÍA PROGRAMA DE INGENIERÍA DE TELECOMUNICACIONES SECCIONAL BOGOTÁ D.C. MAYO, 2020 i TABLA DE CONTENIDO Pág. RESUMEN 7 INTRODUCCIÓN 8 Capítulo I: Esquematización del Tema 9 1.1 Descripción del tema 9 1.2 Descripción del Problema 9 1.3 Justificación 9 1.4 Objetivos 9 1.4.1 General 9 1.4.2 Específicos 9 Capítulo II: Esquematización Teórica 10 2 Marco Teórico 10 2.1 Internet 10 2.2 Clasificación De Las Redes 16 2.2.1 Redes de Área Personal PAN 16 2.2.2 Redes de Área Local LAN 16 2.2.3 Redes de Área Metropolitana MAN 16 2.2.4 Red de Área Amplia WAN 16 2.2.5 Red Privada Virtual VPN 17 2.2.6 Protocolos y Estándares de Comunicación 17 2.2.6.1 Modelo OSI 18 2.2.6.1.1 Capa 1: Capa física 18 2.2.6.1.2 Capa 2: Capa de Enlace de datos 19 2.2.6.1.3 Capa 3: Capa de Red 21 2.2.6.1.4 Capa 4: Capa de Transporte 26 2.2.6.1.5 Capa 5: Capa de Sesión 28 2.2.6.1.6 Capa 6: Capa de Presentación 28 2.2.6.1.7 Capa 7: Capa de Aplicación 29 2.2.7 Redes Móviles 29 2.2.7.1 Generaciones de redes Móviles 30 2.2.7.1.1 5G (2020) 32 2.2.7.1.1.1 Espectro para 5G 32 2.2.7.1.1.2 Despliegue de la red 5G en Colombia 40 2.3 Internet de las Cosas (IoT) 46 2.3.1.1 Definición del Internet de las cosas IoT 47 2.3.1.2 Arquitectura del Internet de las cosas IoT 47 2.3.1.2.1 Capa de aplicación IoT 48 ii 2.3.1.2.2 Capa de soporte de servicios y aplicaciones IoT 48 2.3.1.2.3 Capa de red IoT 49 2.3.1.2.4 Capa de dispositivo IoT 49 2.3.1.2.5 Fog Computing – Computación de Niebla 50 2.2 Marco Juridico 54 Capitulo III: Esquematización Ingenieril 57 3.1. Análisis del Proyecto 57 3.2 Estructura Temática 57 3.3 Análisis y definiciones de Requerimientos 57 3.4 Diseño del Proyecto 57 CONCLUSIONES 66 BIBLIOGRAFIA 67 ANEXOS 68 iii LISTA DE FIGURAS Pág. Figura (1) Población vs dispositivos conectados 8 Figura (2): Distintas estimaciones sobre el número de dispositivos IoT para el año 2020 9 Figura (3): Mapa de ARPANET en agosto de 1972 10 Figura (4) El Brontobyte, protagonista del universo digital por los datos generados por IoT 12 Figura (5): Cables submarinos entre EEUU y Europa, 2016 13 Figura (6): Modelo OSI, Modelo TCP/IP y Suite de Protocolos TCP/IP 15 Figura (7) Espectro radioeléctrico para 5G 31 Figura (8) Plan de ejecución de Pilotos 5G en Colombia 43 Figura (9): Todas las cosas conectadas 44 Figura (10): Visión del Internet del todo 44 Figura (11) La nueva dimensión que introduce el Internet de las cosas IoT 45 Figura (12) Modelo de referencia IoT 46 Figura (13): Arquitectura de IoT 51 Figura (14). Simulación General de la Red externa. 56 Figura (15). Diseño General de la Red IoT en el hogar. 57 Figura (16). Configuración de la red inalámbrica. 58 Figura (17). Configuración de dispositivos en la red inalámbrica. 58 Figura (18). Configuración de servidor de IoT. 59 Figura (19). Acceso a la red IoT desde un PC 59 Figura (21). Puerta cerrada. 60 Figura (22). Puerta abierta desde el móvil. 61 Figura (23). Puerta cerrada cámara apagada. 61 iv Figura (24). Puerta abierta cámara encendida. 62 Figura (25). Autogestión de la red. 62 Figura (26 a). Configuración del Router. 63 Figura (26 b). Configuración del Router. 63 v LISTA DE TABLAS Pág. Tabla 1. Uso de datos móviles 29 Tabla 2. Velocidad de transmisión de datos por generación 30 vi LISTA DE ANEXOS Pág. Anexo A. Simulación y programa Packet Tracer 7.1 68 7 RESUMEN En un mundo conectado con grandes avances tecnológicos resurge un concepto creado a finales de los años 90s: “Internet of Things -IoT”. Esta tecnología presenta la posibilidad de conectar todas las cosas, incluso en el hogar, gestionando y administrando de manera remota dispositivos prácticos tales como puertas, ventanas, webcams, electrodomésticos, entre otros. En este proyecto se diseñara una red IoT en un hogar común, demostrando que a pesar de ser una tecnología relativamente nueva, ya es posible acceder a ella en los hogares, tomando como base los servicios prestados por las empresas de telecomunicaciones, interconectando las cosas, gestionándolas y administrándolas de manera remota, es decir accediendo a esta red desde cualquier lugar del mundo, esto gracias a un servidor IoT administrado por un proveedor de servicios. Este diseño será simulado en la herramienta llamada Packet Tracer versión 7.1. No obstante, este diseño no sería completo sin incluir la simulación de la red completa, es decir, que también simulará una red básica de prestación de servicios fijos y móviles. Al final de la simulación, se podrá acceder a la red a través del servidor WEB, administrando y gestionando los dispositivos conectados en el hogar, con capacidad de abrir una puerta a muy largas distancias, encendiendo la cafetera al amanecer desde la comodidad de la habitación o teniendo el control de quienes ingresan a las conexiones de la casa. 8 INTRODUCCIÓN La evolución en Colombia de tecnologías de servicios de internet móvil e Internet Fijo genera la posibilidad de poder brindar servicios de IoT, por parte de los proveedores de servicios de telecomunicaciones, gracias a mayores niveles de velocidades de transmisión que en la actualidad proveen anchos de banda mínimos de 20 MB en servicios de hogar o fijos y tecnologías 4G en servicios móviles, con avances a la red 5G. De acuerdo con lo anterior, a pesar de que la expresión Internet of Things fue usada por primera vez en 1999 por Kevin Ashton, es ahora cuando esto se hace realidad. IoT, hace referencia a como se pueden interconectar a través de Internet múltiples dispositivos de uso cotidiano, como el televisor, cámaras de vigilancia, carros, lavadoras, neveras, sensores entre otros muchos objetos. El IoT tiene un sinfín de posibilidades de aplicación. Sin embargo, el presente documento se centra en la interacción del IoT en el hogar, haciendo un diseño que permita acceder a los objetos en casa a través de un smartphone (por medio de la red móvil) o desde un computador personal (redes fijas). 9 Capítulo I 1.1 Descripción del Tema. El avance tecnológico en Colombia, o por lo menos en lo que se refiere a las telecomunicaciones, podría hoy interconectar objetos de uso cotidiano y que en la actualidad ya cuentan con interfaces que les pueden dar acceso a internet, de esta manera podrán ser administrarlos a distancia o hacer que ellos mismos se administren, obteniendo una SmartHome o casa inteligente. 1.2 Descripción del problema. “IoT” un término poco conocido en Colombia, sumado al escaso acceso a internet por más del 50% de la población colombiana de acuerdo a lo expuesto por el MINTIC (Ministerio de Tecnologías de la Información y las comunicaciones), dos situaciones que suponen un obstáculo en la implementación de estas nuevas tecnologías en una porción muy elevada de hogares colombianos, aun cuando en la mitad de ellos ya se cuente con servicios de Internet fijo y/o móvil, así como con electrodomésticosque permiten interfaces de conexión a Internet. 1.3 Justificación. Una casa inteligente puede ser administrada a través de servidores de IoT por medio de aplicaciones móviles o de escritorio, suponiendo avances tecnológicos en los hogares colombianos y dándole la oportunidad al país de ingresar a una nueva vanguardia mundial. Esta nueva tecnología puede ayudar a las personas a administrar su hogar a distancia o que se auto-administre en cierta medida, dando más facilidades y calidad de vida a quienes accedan a IoT. 1.4 Objetivos 1.4.1 Diseñar una red casera de IoT a la cual se pueda acceder y administrar desde cualquier dispositivo móvil o de escritorio. 1.4.2 Establecer cuáles son los requerimientos mínimos para diseñar una red de IoT en el hogar IoT. 1.4.3 Esquematizar y probar la red por medio del simulador de Packet Tracer versión 7.1, la cual admite este tipo de redes. 10 CAPITULO II. 2. MARCO TEÓRICO 2.1 Internet Desde el momento en el que Kevin Ashton expuso la expresión IoT (Internet of Things – Internet de las cosas) en 1999, esta ha sido mundialmente reconocida. No obstante, no fue esta fecha en la cual nació IoT. Esta tecnología nació en el momento del tiempo en el cual se conectaron más cosas que personas a Internet entre 2008 y 2009. De acuerdo a lo anterior, la historia de IoT apenas ha iniciado. La importancia de Internet es incuestionable, en abril de 2011 fue declarada como derecho humano fundamental por las Naciones Unidas. Actualmente la sociedad está conectada y el incremento de personas y dispositivos conectados a la red ira en aumento constante. Figura (1) Población vs dispositivos conectados (Cisco IBSG, abril de 2011) En la figura anterior, se puede observar un estimado de dispositivos y personas conectadas desde el año 2003 hasta el año 2020. Sin embargo, diferentes empresas tienen estimados de conexiones mayores al ingresar de manera masiva el IoT. 11 Figura (2): Distintas estimaciones sobre el número de dispositivos IoT para el año 2020 Ericsson y Cisco Systems sitúan la cifra en 50.000 millones, mientras que Morgan Stanley lo hace en 75.000 e IDC habla de 200.000 millones de objetos conectados. De acuerdo con lo anterior, se hace necesario y casi obligatorio hablar un poco acerca de la historia de Internet y de cómo podrá soportar tal cantidad de información proveniente de los millones y millones de dispositivos conectados a la red. Internet nació en Estados unidos, tuvo un nacimiento sencillo en los años 60, dentro de un entorno militar clasificado conocido como DARPA. En ese entonces, y bajo la sombra de la guerra fría, la mayor obsesión de Estados Unidos era conectar diversos centros gubernamentales por medio de una red descentralizada geográficamente que permitiera que las comunicaciones no se cortaran en caso de ataque o eliminación de alguno de sus nodos, de esta manera se realizó la primer conexión entre ordenadores de dos universidades estadounidenses en 1965. Esta primera red fue lenta, por lo que para evolucionar se generó el desarrollo y uso de nueva tecnología, la cual actualmente es ampliamente usada en Internet, es la conmutación por paquetes, la teoría de conmutación por paquetes es simple, se trata de dividir la información generada por un equipo emisor en unidades de información menores llamadas paquetes, y permitir que estos paquetes circulen por diferentes rutas hasta llegar al equipo receptor, donde son nuevamente unidos los paquetes menores y se organizan, obteniendo el mensaje original del equipo emisor. 12 De esta manera en 1969 ya existían cuatro universidades americanas interconectadas entre sí, a esta primer red se le llamó ARPANET y cumplió con la promesa de mantener las comunicaciones en caso de fallo de alguno de sus nodos. Durante esta época, también se establecen las bases de lo que hoy se conoce como correo electrónico. A finales de 1972, ARPANET estaba constituida por 50 universidades y centros de investigación estadounidenses y solo un año después, se establecieron las primeras conexiones internacionales, es decir ARPANET se conectó con otros países. Figura (3): Mapa de ARPANET en agosto de 1972 En el año de 1981 se definió formalmente el protocolo TCP/IP y fu adoptado el nombre de Internet. En 1984 ya 1.000 ordenadores estaban conectados, 10.000 en 1987 y 100.000 en 1989 llegando a más de un millón en 1992 y en 1999 los ordenadores conectados a Internet superaron los diez millones. En 1991 hizo su aparición el termino www (world wide web), literalmente en español la telaraña mundial, este término hace referencia a las interconexiones entre elementos a nivel mundial, lo cual sugiere hilos e hilos conectando dispositivos, aparentando una verdadera red de telaraña. Este sistema de distribución de documentos interconectados por desarrollado por el científico Tim Berners-Lee, quien propuso usar el sistema de enlaces de hipertexto para permitir el acceso a voluntad y de una forma simple, navegando entre sus nodos, accediendo a todo tipo de información. Este sistema que aún continua, generó una nueva revolución para Internet y aceleró su expansión facilitando su uso. En 1993 había 100 sitios web, en 1997 había ya más de 200.000 sitios web y para el año 2018 se estimaron más de 1.900 millones de sitios web activos a nivel mundial. Durante estos primeros años de expansión, los principales aliados fueron el correo electrónico y la web. En primer lugar fueron las empresas las que tendrían que adaptarse a los cambios que Internet sugería, si las empresas no se adaptaban a los 13 cambios organizativos a todos sus niveles y nuevas campañas de publicidad a través del marketing, entonces se conformaban y enfrentarían su desaparición. El siguiente paso en la evolución de Internet fue la aparición del concepto de Web 2.0, en esta fase los usuarios podían tener experiencias compartidas e interactivas, surgieron las redes sociales, que junto con la aparición de smartphones (teléfonos inteligentes) y otros dispositivos móviles que junto con los ordenadores portátiles y de escritorio conforman actualmente el parque total de Internet con adición de algunos objetos conectados de IoT. Todo esto supone un gran aumento de conexiones a Internet, por lo que la demanda de conectividad, velocidad y ancho de banda para los operadores de Internet, añadido a esto el número de dispositivos conectados sobrepaso el límite de conexiones que podría tener el protocolo IPv4, protocolo que permitía la conexión de un máximo de 4.294 millones de dispositivos únicos. Este límite ya suponía preocupación en los años 80s, lo cual desencadeno en el desarrollo del protocolo IPv6 vigente desde el año 2012, el cual permite tener más de 340 sextillones de direcciones IP. No obstante, desde sus inicios Internet ha generado un aumento realmente considerable, el ancho de banda se mide en bits por segundo, un carácter tiene un tamaño de 8 bis o 1 Byte, aclarando que un bit puede tener dos valores 1 o 0, de esta manera por ejemplo la palabra Internet tiene 8 caracteres por lo tanto tiene 64 bits o 8 Bytes, si se piensa en un texto escrito solo en este trabajo desde donde el marco teórico se tiene un aproximado de 1135 palabras escritas, con un promedio de 5 caracteres, para un total de 5675 caracteres y si cada carácter tiene 8 bits, solo se multiplica este valor por 8 y se tendrá un total 45.400 bits. Ahora bien, si en 1993 con la aparición de www, las conexiones estaban dadas casi exclusivamente por conexiones telefónicas (dial up) con velocidades máximas de 56 Kbps (kilobits por segundo), en ese momento haber transmitido este marco teórico hubiera tardado cerca de 48 segundos. Sin embargo, este es una transmisión de pequeña información, si por ejemplo se quisiera transmitir una película que puede llegar a pesar 1.6 GB o lo que es igual 12.800.000.000bits, supondría que la transmisión de esta información tomaría cerca de 3800 horas. Actualmente, la oferta comercial existente de muchos operadores de Internet incluye fibra óptica y ADSL y que para el usuario común ofrecen velocidades que pueden alcanzar 300 Mbps, lo cual significa una velocidad de transmisión 5000 veces mayor en el año de 1993, por lo que significa que la película de 1.6 GB, tardaría cerca de 43 minutos en transmitirse. 14 Los volúmenes de información que se procesan en Internet han crecido de manera exorbitante, apareciendo nuevos conceptos como los son zettabyte, yottabyte y brontobyte, y otros como Geopbytes, Saganbytes y Jotabytes, con los cuales actualmente no hay valores con que compararlos por su enorme tamaño, para pensar un poco, en la siguiente figura e Petabyte es el equivalente a 13.3 años de video en alta definición. Figura (4) El Brontobyte, protagonista del universo digital por los datos generados por IoT (www.quora.com) Por otro lado se debe hacer referencia a las conexiones, Internet viene del termino entre redes, esto supone el hecho de que Internet está compuesta por millones redes más pequeñas interconectadas entre sí. Los sistemas de conexión han evolucionado de manera exponencial para dar cabida al número de conexiones siempre en aumento y a las necesidades de ancho de banda de las mismas conexiones. Conexiones por cable físico, por microondas, por radiofrecuencia, por satélite o submarinas permiten que todo funcione y que los datos fluyan de extremo a extremo, en una complicadísima red Internacional, que aplica los mismos principios desde su nacimiento: garantizar la comunicación, aunque falle uno de sus nodos. http://www.quora.com/ 15 Figura (5): Cables submarinos entre EEUU y Europa, 2016 De acuerdo con Cisco Systems, la evolución de Internet se divide en cuatro fases distintas, teniendo cada una de ellas un efecto mayor que la anterior sobre los negocios y la sociedad en general, estas fases son: I. Conectividad: empezó a principio de los años 90, y se democratizó y expandió gracias al uso masivo del correo electrónico, la navegación web los motores de búsqueda. II. Transformación del proceso empresarial: esta fase se inició a finales de los 90 e implicó la conexión digital de los sistemas logísticos, suponiendo el inicio del comercio electrónico y la forma en que las empresas acceden a nuevos mercados. III. Digitalización colaborativa: la tercera fase empezó a principios de la década de 2000 y se caracterizó por el amplio uso de los medios sociales, la movilidad, los servicios de vídeo y audio en línea y el cloud computing (computación en la nube). IV. IoT: es la cuarta fase, donde se conectan personas, procesos, datos y objetos, lo que permite transformar la información en decisiones y acciones que crean nuevas posibilidades y experiencias. La sociedad se encuentra en esta última fase, la conexión de la sociedad con los objetos, ciudades inteligentes y otros fenómenos vienen en camino, todos manejados desde Internet a través de sus protocolos y estándares de comunicación, y diversas redes de conexión. 16 2.2 Clasificación De Las Redes 2.2.1 Redes de Área Personal PAN Una Red de Área Personal PAN (Personal Area Network), permite la comunicación en un mismo dispositivo, el ejemplo básico es una computadora, esta está unida a sus periféricos como el mouse, teclado y parlantes mediante una red cableada o actualmente por redes inalámbricas de corto alcance como Bluetooth. 2.2.2 Redes de Área Local LAN Las Redes de Área Local LAN (Local Area Network), son redes de uso privado y hacen parte de la unión de varias redes personales PAN, estas redes están son diseñadas para ser usadas en un edificio, una casa o un pequeño negocio, las redes LAN son utilizadas para conectar computadores y compartir recursos entre los dispositivos conectados a la red. La conexión entre los miembros de una Red LAN puede estar basada en el uso de cableado o conexión inalámbrica. Las redes LAN, puede ser subdivididas en otras pequeñas redes LAN, por ejemplo si en un edificio se tiene en el primer piso la parte comercial de una pequeña empresa, mientras que en el segundo piso se encuentran las áreas de recursos humanos y finanzas, para hacer más eficientes los recursos se puede subdividir toda la red en pequeñas redes por medio de VLAN (Virtual Local Area Network). 2.2.3 Redes de Área Metropolitana MAN Las redes de área Metropolitana MAN (Metropolitan Area Network), son redes que pueden cubrir todo desde un campus universitario hasta una ciudad completa, es decir que son redes que cubren un área de extensión geográfica moderada, una red MAN está compuesta por un gran número de Redes LAN. Dando algo más de claridad, una red MAN es está conformada por los clientes de un Proveedor de Servicios de Internet ISP (Internet Service Provider), un ISP brinda sus servicios a hogares, negocios y pequeñas empresas, estableciendo así el ISP una gran cantidad de pqueñas LAN, las cuales podrán estar comunicadas entre sí por el ISP, generándose así una MAN. 2.2.4 Red de Área Amplia WAN Una Red de Área Amplia WAN (Wide Area Network), abarca una extensa área geográfica son redes que pueden cubrir un país e incluso un continente, esta red está compuesta por un gran número de redes LAN y MAN de uno o varios ISP. Pueden conectar redes LAN separadas por varios miles de Kilómetros. 17 2.2.5 Red Privada Virtual VPN Una Red Privada Virtual VPN (Virtual Private Network) es una red privada conectada a Internet, es decir que desde una red diferente de la que se contiene los recursos y separada por miles de kilómetros se puede acceder a estos recursos de manera remota y segura. 2.2.6 Protocolos y Estándares de Comunicación Un sistema de comunicación necesita un Transmisor un Receptor y un medio de transmisión, sin embargo esto no garantiza que la comunicación sea efectiva, por ejemplo sin un colombiano quiere establecer un dialogo con un koreano, ya se tiene un sistema de comunicación, es decir un transmisor (colombiano o coreano) un receptor (colombiano o koreano) y un medio de transmisión, en este caso el aire por el cual viajaran las ondas sonoras de la voz. No obstante, si el koreano no habla español y el colombiano no habla koreano, la transmisión de información no se realizará, razón por la cual es necesario que hablen en un idioma conocido para los dos, en este caso si ambos hablan inglés, antes de iniciar la comunicación deberán ponerse de acuerdo que idioma se utilizará y de esta manera el sistema de comunicación se encuentre completo. De manera similar en Internet se requieren de protocolos estandarizados que permitan la el intercambio de información a través de las diferentes redes que conforman Internet, debido a esto se estableció un modelo de comunicación por capas, OSI y TCP/IP. Figura (6): Modelo OSI, Modelo TCP/IP y Suite de Protocolos TCP/IP (Cisco Networking Academy) 18 2.2.6.1 Modelo OSI Fue desarrollado por la Organización Internacional de Normas (ISO), generando el primer paso para la estandarización internacional de protocolos utilizados en las diversas capas (Day y Zimmeran, 1983). Este modelo se revisó en 1995 (Day, 1995), llamado Modelo de referencia OSI (Open Systems Interconecction) Interconexión de Sistemas Abiertos, y se encarga de interconectar sistemas que se encuentran abiertos a la comunicación con otros sistemas. El modelo OSI está representado por capas de diferentes niveles, en total siete capas las cuales se describen a continuación: 2.2.6.1.1 Capa 1: Capa física La capa física es la encargada de definir las propiedades y características del medio físico de transmisión utilizado para interconectar la red y enviar tramas de datos (cadenas de 1 y/o 0) atra ves del medio dispuesto, estas tramascontienen toda la información necesaria para llegar al destino y poder ser reorganizadas por el receptor final, dentro de la trama o paquete se encuentra la dirección IP de destino, el número del paquete, codificándolas en señales eléctricas, ópticas o de ondas de radio. La capa física también define las reglas que definen, sincronizan y temporizan la comunicación entre el host de origen y destino, los niveles de tensión y la velocidad de transmisión. Los estándares de red de la capa física se implementan en Hardware y son regidos por diversos organismos entre ellos: ISO ISO 8877 adopto oficialmente los conectores de RJ, ej., RJ-11 y RJ-45 ISO 1801 estándar de cableado de red similar a EIA/TIA 568 EIA/TIA TIA-568-C estándares de cableado de telecomunicaciones, utilizados en casi todas las redes de voz, datos y video. TIA-569-B estándares de construcción comercial para rutas y espacios de telecomunicaciones. TIA-598-C código de colores para fibra óptica. TIA-942 estándar de infraestructura de telecomunicaciones para centros de datos. IUT-T G.992 ADSL (Asymmetric Digital Subscriber Line ‘línea de abonado digital asimétrica’). 19 ANSI 568-C Diagrama de pines RJ-45. Desarrollado conjuntamente con EIA/TIA. IEEE 802.3 Ethernet 802.11 LAN inalámbrica (WLAN), más conocida como “Wi-Fi”, utiliza un sistema por contienda o no determinista con un proceso de acceso múltiple por detección de portadora y prevención de colisiones (CSMA/CA) para acceder a los medios. 802.15 El estándar de red de área personal inalámbrica (WPAN), comúnmente denominado “Bluetooth”, utiliza un proceso de emparejamiento de dispositivos para comunicarse a través de pequeñas distancias de 1 a 100 m. 802.16 Denominado como “interoperabilidad mundial para el acceso por microondas” (WiMAX), utiliza una topología de punto a multipunto para entregar acceso a servicios de banda ancha inalámbrica. 2.2.6.1.2 Capa 2: Capa de Enlace de datos Es la responsable del intercambio de datos entre los nodos a través de un medio de red físico, los bits de datos se organizan en tramas, en estas tramas se crea un encabezamiento con el cual se identifica al host emisor y al host receptor por medio de su dirección física. Se encarga de activar, mantener y desactivar el enlace. El servicio principal de la capa de enlace de datos es la detección y control de errores, adicionalmente acepta los paquetes de la capa 3 y los empaqueta en unidades de datos tramas. La capa separa de manera eficaz las transiciones de medios que ocurren a medida que el paquete o trama se reenvía desde los procesos de comunicación de las capas superiores. La capa de enlace de datos recibe paquetes de un protocolo de capa superior y los dirige a un protocolo de las mismas características, en este caso, IPv4 o IPv6. Este protocolo de capa superior no necesita saber qué medios utiliza la comunicación. La capa de enlace de datos, esta subdividida en dos subcapas: Control de enlace lógico (LLC): es la subcapa superior, define los procesos de software que proporcionan servicios a los protocolos de capa de red. El LLC ubica en la trama información que reconoce qué protocolo de capa de red se utiliza para la trama. Esta información permite que varios protocolos de la capa 3 como IPv4 e IPv6, usen la misma interfaz y los mismos medios de red. Control de acceso al medio (MAC): subcapa inferior, regula los procesos de acceso al medio que realiza el hardware. Entrega el direccionamiento de la capa de enlace de 20 datos y la delimitación de los datos de acuerdo con los requisitos de señalización física del medio y con el tipo de protocolo de capa de enlace de datos en uso. Los protocolos de la Capa de enlace de datos detallan el encapsulamiento de un paquete en una trama y los métodos para colocar y sacar el paquete encapsulado de cada medio. La técnica utilizada se llama método de control de acceso al medio. A medida que los paquetes viajan del host de origen al de destino, por lo general tienen que atravesar diferentes redes. Estas redes físicas pueden contener distintos tipos de medios físicos, como cables de cobre, fibra óptica y señales inalámbricas compuestas por ondas electromagnéticas. “La función de la capa de enlace de datos del modelo OSI es preparar los paquetes de la capa de red para la transmisión y controlar el acceso al medio físico. Los métodos de control de acceso al medio que se describen en los protocolos de capa de enlace de datos definen los procesos mediante los cuales los dispositivos de red pueden acceder a los medios de red y transmitir tramas en distintos entornos de red.” (Principios básicos de enrutamiento y switching. CCNA1 V5.). Cuando los datos viajan a través de un medio, se convierten en un una cadena de bits de números 1 y 0. Si un nodo recibe cadenas de bits largos ¿cómo puede identificar en que parte comienza y termina la trama o qué bits representan una dirección IPV4 o IPV6? El tramado rompe la cadena en grupos entendibles, con la información de control insertada en el encabezado y tráiler como valores en campos diferentes. Este formato brinda a las señales físicas una estructura que pueden recibir los nodos y que se puede decodificar en paquetes en el destino. Los tipos de campos de trama incluyen lo siguiente: Indicadores de comienzo y de detención de la trama: la subcapa MAC utiliza estos campos para identificar el inicio y el final de la trama. Direccionamiento: la subcapa MAC utiliza este campo para identificar los nodos de origen y destino. Tipo: el LLC utiliza este campo para identificar el protocolo de capa 3. Control: identifica servicios especiales de control del flujo. Datos: adiciona el contenido de la trama el encabezado del paquete, el encabezado del segmento y los datos. Detección de errores: estos campos de trama, que se incluyen después de los datos para formar el tráiler, son usados para detectar errores. 21 No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo de enlace de datos específico definen el formato real de la trama. 2.2.6.1.3 Capa 3: Capa de Red Controla los procesos que se llevan a cabo dentro de la subred, uno de estos procesos es uno de los principales en el diseño de una red, establecer y determinar cómo se enrutan los paquetes desde el host origen hasta el host destino, vale la pena recordar que una comunicación puede establecerse entre un host ubicado en la Universidad Cooperativa de Colombia sede Bogotá y un host ubicado en una universidad de la ciudad Hong Kong en China. La capa de red, o la capa 3 del modelo OSI, proporciona servicios que permiten que los dispositivos finales intercambien datos a través de la red. Para lograr el transporte de extremo a extremo, la capa de red utiliza cuatro procesos básicos: Direccionamiento de dispositivos finales: al igual que un teléfono tiene un número telefónico único, los dispositivos finales deben configurarse con una dirección IP única para poder ser identificados en la red de Internet. Un dispositivo final con una dirección IP configurada se denomina “host”. Encapsulación: la capa de red recibe una unidad de datos del protocolo PDU (Protocol Data unit) de la capa de transporte. Mediante un proceso denominado “encapsulación”, en este proceso la capa de red adiciona la información del encabezado a la PDU, dirección IP de los hosts de origen y de destino. Una vez que se agrega la información de encabezado a la PDU, esta se denomina “paquete”. Enrutamiento: la capa de red proporciona caminos para enviar los paquetes a un host de destino en otra red. Para que el paquete se transfiera a otras redes, lo debe procesar un router. Cuya función es seleccionar las rutas para los paquetes y dirigirlos hacia el host de destino en un proceso conocidocomo “enrutamiento”. Un paquete puede cruzar muchos dispositivos intermediarios (Routers) antes de llegar al host de destino. Cada ruta o camino que toma el paquete para alcanzar al host de destino el denominado como “salto”. Desencapsulación: cuando un paquete llega a la capa de red del host de destino, esta revisa la parte encabezado IP del paquete. Si la dirección IP de destino en el encabezado coincide con su propia dirección IP, se elimina el encabezado IP del paquete. Este proceso de eliminación de encabezados de las capas inferiores se conoce como “desencapsulación”. Una vez que la capa de red desencapsula 22 el paquete, la PDU que se obtiene como resultado se transfiere al servicio correspondiente en la siguiente capa. Los protocolos de la capa de red especifican la estructura y el procesamiento del paquete que se utilizan para transportar los datos desde el host emisor hasta el host de destino y opera sin tener en cuenta los datos transportados en la PDU, esto permite el transporte de paquetes de diversos tipos de comunicaciones entre multiples hosts. Dentro de los protocolos utilizados en la capa de red, existen dos protocolos los cuales son los de mayor frecuencia de uso: Protocolo de Internet versión 4 (IPv4) Protocolo de Internet versión 6 (IPv6) El protocolo IP (Internet Protocol) es el servicio de la capa de red implementado por la suite de protocolos TCP/IP., este fue diseñado como un protocolo con baja sobrecarga y provee las funciones necesarias para enviar un paquete de un origen a un destino a través de un sistema de redes interconectadas entre sí. Las características básicas del protocolo IP son: Sin conexión: no se crea una conexión con el host de destino antes de enviar los paquetes. Máximo esfuerzo: No se garantiza que se realice la entrega de paquetes al host de destino. Independiente de los medios: el transporte de los paquetes es independiente del medio por el cual son enviados los datos, señales ópticas, ondas de radio o a través de cables. El protocolo IP es descrito como un protocolo no confiable o de máximo esfuerzo de entrega. Esto no significa que este protocolo en ocasiones funcione bien y en otras funcione mal, ni que sea poco eficiente. “No confiable” quiere decir que el protocolo IP carece de la capacidad de administrar paquetes no entregados o dañados ni de recuperar datos de estos, debido a que los paquetes son enviados solo con la información de ubicación de entrega, sin contener información datos que puedan ser procesados para informar al host de origen si la entrega se realizó correctamente. Tampoco se adicionan datos de sincronización en el encabezado del paquete para que se pueda realizar un seguimiento del orden de entrega de los paquetes. Adicionalmente no hay acuses de recibo de la entrega de los paquetes ni datos de detección de errores que permitan generar un seguimiento y determinar si un paquete entregado se encuentra dañado o con errores. Si esta información fuera agregada al encabezado del 23 paquete, se sobrecargaría la red generando graves problemas de congestión de paquetes y demora en la entrega de los mismos. IPv4 es usado desde 1983, e implementado en la Advanced Research Projects Agency Network (ARPANET, Red de la Agencia de Proyectos de Investigación Avanzada), quien fue la precursora de Internet. Internet está basada en gran medida en IPv4, y continua siendo el protocolo de capa de red que más se utiliza. Los campos más sobresalientes del encabezado de IPv4 incluyen: Versión: contiene un valor binario de 4 bits que identifica la versión del paquete IP. Para los paquetes IPv4, este campo siempre se establece en 0100. Servicios Diferenciados (DS): se refiere a un campo de 8 bits utilizado para determinar la prioridad de cada paquete. Los primeros 6 bits identifican el valor del Punto de código de servicios diferenciados (DSCP), utilizado por un mecanismo de calidad de servicio (QoS). Los últimos 2 bits identifican el valor de Notificación explícita de congestión (ECN), el cual puede ser utilizado para evitar que los paquetes se descarten durante momentos de congestión de la red. Tiempo de vida (TTL): contiene un valor binario de 8 bits que se utiliza para limitar la vida útil de un paquete. Se especifica en segundos, también conocido como “conteo de saltos”. El host de origen determina el valor inicial de tiempo de vida (TTL) del paquete, el cual disminuye un punto por cada salto, es decir, cada vez que el paquete es procesado y enrutado por un router. Cundo el campo TTL llega a cero, el router descarta el paquete y envía un mensaje del protocolo de mensajes de control de Internet (ICMP) de Tiempo superado al host de origen. Protocolo: valor binario de 8 bits que indica el tipo de contenido de datos que transporta el paquete, lo que permite a la capa de red pasar los datos al protocolo de capa superior correspondiente. Dirección IP de origen: contiene un valor binario de 32 bits que representa la dirección IP de origen del paquete. Dirección IP de destino: contiene un valor binario de 32 bits que representa la dirección IP de destino del paquete. Los dos campos que más comúnmente se toman como referencia son las direcciones IP de origen y de destino. Estos campos identifican de dónde proviene el paquete y adónde va. Por lo general, estas direcciones no se modifican durante la transferencia desde el origen hasta el destino. 24 A través de los años, IPv4 se ha actualizado para enfrentar nuevos desafíos. Sin embargo, incluso con los cambios, IPv4 continúa teniendo tres problemas importantes: Agotamiento de direcciones IP: IPv4 dispone de una cantidad limitada de direcciones IP públicas exclusivas. Si bien existen aproximadamente 4000 millones de direcciones IPv4, la cantidad creciente de dispositivos nuevos con IP habilitado, las conexiones permanentes y el crecimiento potencial de las regiones menos desarrolladas aumentan la necesidad de más direcciones. Expansión de la tabla de enrutamiento de Internet: los routers utilizan tablas de enrutamiento para determinar cuál es el mejor camino. A medida que aumenta la cantidad de servidores (nodos) conectados a Internet, también lo hace la cantidad de rutas de la red. Estas rutas IPv4 consumen muchos recursos de memoria y del procesador en los routers de Internet. Falta de conectividad de extremo a extremo: la traducción de direcciones de red (NAT) es una tecnología de implementación frecuente en las redes IPv4. La tecnología NAT proporciona una forma de que varios dispositivos compartan una misma dirección IP pública. Sin embargo, dado que comparten la dirección IP pública, la dirección IP de un host de red interno se oculta. Esto puede resultar problemático para las tecnologías que requieren conectividad de extremo a extremo. A principios de los años noventa, el Internet Engineering Task Force (IETF) comenzó a preocuparse por los problemas de IPv4 y empezó a buscar un reemplazo. Esta actividad condujo al desarrollo de IP versión 6 (IPv6). IPv6 supera las limitaciones de IPv4 y constituye una mejora eficaz con características que se adaptan mejor a las demandas actuales y previsibles de las redes. Mayor espacio de direcciones: las direcciones IPv6 se basan en un direccionamiento jerárquico de 128 bits, mientras que en IPv4 es de 32 bits. El número de direcciones IP disponibles aumenta drásticamente. Mejora del manejo de los paquetes: el encabezado de IPv6 se simplificó con menos campos. Esto mejora el manejo de paquetes por parte de los routers intermediarios y también proporciona compatibilidad para extensiones y opciones para aumentar la escalabilidad y la duración. Eliminación de la necesidad de NAT: con tal cantidad de direcciones IPv6 públicas, no se necesita traducción de direcciones de red (NAT).Los sitios de los clientes, ya sean las empresas más grandes o unidades domésticas, pueden obtener una dirección de red IPv6 pública. Esto evita algunos de los problemas de aplicaciones debidos a NAT que afectan a las aplicaciones que requieren conectividad de extremo a extremo. 25 Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad de forma nativa. Con IPv4, se debían implementar características adicionales para este fin. El espacio de direcciones IPv4 de 32 bits proporciona aproximadamente 4 294 967 296 direcciones únicas. De estas, solo 3700 millones de direcciones se pueden asignar, porque el sistema de direccionamiento IPv4 separa las direcciones en clases y reserva direcciones para multicast, pruebas y otros usos específicos. Mientras que el espacio de direcciones IP versión 6 proporciona 340 282 366 920 938 463 463 374 607 431 768 211 456, o 340 sextillones de direcciones, lo que equivale a aproximadamente todos los granos de arena de la Tierra. Una de las principales mejoras de diseño de IPv6 con respecto a IPv4 es el encabezado de IPv6 simplificado. El encabezado de IPv4 consta de 20 octetos y 12 campos de encabezado básicos, sin incluir los campos Opciones y Relleno. Mientras que el encabezado de IPv6 consta de 40 octetos y 8 campos de encabezado (3 campos de encabezado IPv4 básicos y 5 campos de encabezado adicionales). El encabezado de IPv6 simplificado ofrece varias ventajas respecto de IPv4: Mayor eficacia de enrutamiento para un buen rendimiento y una buena escalabilidad de velocidad de reenvío. Sin requisito de procesamiento de checksums. Mecanismos de encabezados de extensión simplificados y más eficaces (en comparación con el campo Opciones de IPv4). Un campo Identificador de flujo para procesamiento por flujo, sin necesidad de abrir el paquete interno de transporte para identificar los distintos flujos de tráfico. Los campos de encabezado de paquetes IPv6 incluyen: Versión: este campo contiene un valor binario de 4 bits que identifica la versión del paquete IP. Para los paquetes IPv6, este campo siempre se establece en 0110. Clase de tráfico: este campo de 8 bits equivale al campo Servicios diferenciados (DS) de IPv4. También contiene un valor de Punto de código de servicios diferenciados (DSCP) de 6 bits utilizado para clasificar paquetes y un valor de Notificación explícita de congestión (ECN) de 2 bits utilizado para controlar la congestión del tráfico. Identificador de flujo: este campo de 20 bits proporciona un servicio especial para aplicaciones en tiempo real. 26 Longitud de contenido: este campo de 16 bits equivale al campo Longitud total del encabezado de IPv4. Define el tamaño total del paquete, incluidos el encabezado y las extensiones optativas. Siguiente encabezado: este campo de 8 bits equivale al campo Protocolo de IPv4. Indica el tipo de contenido de datos que transporta el paquete, lo que permite que la capa de red pase los datos al protocolo de capa superior correspondiente. Este campo también se usa si se agregan encabezados de extensión optativos al paquete IPv6. Límite de saltos: este campo de 8 bits reemplaza al campo TTL de IPv4. Cuando cada router reenvía un paquete, este valor disminuye en un punto. Cuando el contador llega a 0, el paquete se descarta y se reenvía un mensaje de ICMPv6 al host emisor en el que se indica que el paquete no llegó a destino. Dirección de origen: este campo de 128 bits identifica la dirección IPv6 del host emisor. Dirección de destino: este campo de 128 bits identifica la dirección IPv6 del host receptor. Los paquetes IPv6 también pueden contener encabezados de extensión (EH), que proporcionan información optativa de la capa de red. Los encabezados de extensión son optativos y se colocan entre el encabezado de IPv6 y el contenido. Los EH se utilizan para realizar la fragmentación, aportar seguridad, admitir la movilidad, entre otros. 2.2.6.1.4 Capa 4: Capa de Transporte La capa de transporte es la encargada de establecer una sesión de comunicación temporal entre el host de origen y el de destino, y de transmitir datos entre ellos. Las comunicaciones se generan por medio de datos que son enviados de una aplicación en un host de origen a una aplicación a un host de destino, independientemente del tipo de pc de destino, el medio de transmisión utilizado para él envió de los datos, la ruta que toman, la congestión o el tamaño de la red. La capa de transporte provee un método para entregar datos a través de la red de una manera que garantiza que estos se puedan volver a unir correctamente en el extremo receptor y puedan ser armados en la misma secuencia en la que fueron enviados. En el protocolo TCP/IP, estos procesos de segmentación y rearmado se pueden lograr utilizando dos protocolos muy diferentes el protocolo TCP (Protocolo de Control de Transmisión) y el protocolo UDP (Protocolo de Datagramas de Usuario). Las principales funciones de la capa de transporte son: Mantener y rastrear la comunicación individual entre el host de origen y destino. 27 Segmentación, administración y rearmado de segmentos, de los datos que vienen de capas superiores o inferiores. Identifica la aplicación correspondiente para cada segmento de datos enviado o recibido. En la capa de transporte en un host de origen, la capa de transporte segmenta los datos de información que serán enviados en bloques de datos de un tamaño específico y agrega un encabezado con datos necesarios para su posterior rearmado. En el destino, esta capa debe reconstruir los bloques de datos de manera ordenada y de acuerdo a la secuencia de envío en un solo stream de datos que sea adecuado para la capa de aplicación. Protocolo TCP El Protocolo de Control de Transmisión, es considerado como un protocolo confiable, esto significa que se incluyen procesos que puedan garantizar la entrega confiable entre aplicaciones por medio del uso de acuses de recibido, con TCP las tres operaciones básicas de confiabilidad son: Seguimiento de segmentos de datos transmitidos Acuse de recibido de datos y Retransmisión de segmentos sin acuse de recibido TCP divide la información a transmitir en pequeñas partes de datos llamados segmentos. Estos segmentos se numeran en secuencia y pasan a capa tres al protocolo IP para armarse en paquetes. TCP realiza un seguimiento del número de segmentos que se enviaron a un host específico de destino y de una aplicación específica. Si el host de origen no recibe un acuse de recibido del segmento antes de un determinado periodo de tiempo, el segmento es retransmitido debido a la suposición de que el segmento anterior se perdió, TCP se encarga de rearmar los segmentos en el host de destino y de pasarlos a la aplicación correspondiente. Protocolo UDP Si bien es cierto que TCP proporciona una comunicación solida entre aplicaciones, también lo es que causan una sobrecarga en la red, debido a los acuses de recibido, rastrero y retransmisión, lo cual pude ocasionar demoras en la trasmisión, pues existe una compensación entre el valor de la confiabilidad y la carga que implica para los recursos de red. UDP proporciona solo las funciones básicas para entregar segmentos de datos entre las aplicaciones adecuadas, con muy poca sobrecarga en la red y muy poca revisión de datos. Ese protocolo es conocido como de entrega de máximo esfuerzo, es decir, poco 28 confiable, esto debido a que al no contar con acuses de recibido que puedan indicar si los segmentos fueron recibidos por el host de destino. Tanto TCP como UDP son protocolos válidos. Según los requisitos de la aplicación se puede utilizar uno u otro e inclusive los dos protocolos. Dependiendo del tipo de aplicación o de mensaje que se desee enviar se utilizará uno de estos dos protocolos, por ejemplo,si se mantiene una conversación telefónica a través de VoIP, es más importante mantener una conversación fluida aunque con algunas pedidas de datos, que o tener perdida de datos pero bajo una conversación en la cual se debe esperar varios segundos la respuesta de nuestro opuesto. Sin embargo, al enviar una imagen a través de correo electrónico, si se puede esperar un determinado tiempo a que la imagen llegue, pero no que llegue rápido y con pérdidas de información es decir que la imagen pierda calidad y esta se vea borrosa o pixelada. 2.2.6.1.5 Capa 5: Capa de Sesión La capa de sesión proporciona mecanismos de control sobre el dialogo entre las aplicaciones del host de origen y destino. Los servicios prestados por la capa de sesión son en muchos casos prescindibles, es decir que no se necesitan para poder realizar una comunicación adecuada. No obstante, en algunas aplicaciones su utilización es ineludible. En la capa de sesión se proporcionan los siguientes servicios: Control del diálogo: éste puede ser full dúplex o half dúplex Agrupamiento: el flujo de datos se puede marcar para definir grupos de datos. Recuperación: la capa puede proporcionar un procedimiento de puntos de comprobación, de tal forma que si ocurre un error entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación. Adicionalmente, la capa de sesión como su nombre lo indica, es la encargada de crear y mantener diálogos entre las aplicaciones de origen y destino. Maneja el intercambio de información para iniciar y mantener activos los diálogos y para reinicio de sesiones finalizadas o interrumpidas por periodos prolongados de tiempo. 2.2.6.1.6 Capa 6: Capa de Presentación La capa de presentación posee tres funciones principales: Dar formato a los datos del dispositivo de origen para presentarlos en una forma compatible, para ser recibidos por el dispositivo de destino 29 Comprime los datos de forma tal que puedan ser descomprimidos por el dispositivo de destino y Encripta los datos para su transmisión y posterior descifrado al llegar al destino. 2.2.6.1.7 Capa 7: Capa de Aplicación La capa de aplicación es la más cercana al usuario final, es la que proporciona la interfaz entre las aplicaciones usadas para la comunicación y la red subyacente sobre la cual se transmiten los mensajes. Esta capa incluye las funciones de administración y en general los mecanismos en la implementación de las aplicaciones distribuidas. A esta capa pertenecen las aplicaciones de uso general como por ejemplo las aplicaciones de transferencia de ficheros, correo electrónico, servidores web, acceso a terminales remotos entre otros. 2.2.7 Redes Móviles En la actualidad, se ha evidenciado un exponencial crecimiento en la cantidad de tráfico llevado a través de las redes móviles, este tráfico ha siso doblado durante los años 2010-2011, por lo que extrapolando esta tendencia para el resto de la década se observara que el trafico global incrementara 1000X de 2010 a 2020. El surgimiento en tráfico móvil está dado en primera medida por la proliferación de dispositivos móviles y la acelerada adopción del uso de datos en los dispositivos móviles especialmente smartphones (teléfonos inteligentes), A continuación se muestra un listado de uso de datos móviles realizado por algunos dispositivos: DISPOSITIVO USO RELATIVO DE DATOS Celular (No smartphone) 1X Celular Smartphone 24X Consolas de videojuegos portátiles 60X Tablets 122X Computadoras 515X Tabla (1) uso de datos móviles Otro factor importante en el aumento del uso de datos en las redes móviles es la creciente demanda de aplicaciones de multimedia tales como UHD (Ultra High Definition) y video 3D y aplicaciones de realidad aumentada y experiencia inmersiva, por esta razón los videos móviles sumaban más del 50% del tráfico global de datos móviles para el año 2015 y para el 2019 se espera que haya aumentado a cerca del 80% del tráfico global de datos móviles. 30 La tasa de crecimiento de datos móviles es mucho más alta que la tasa de crecimiento del uso de servicios de voz, el tráfico de voz móvil fue sobrepasada por la cantidad de datos móviles en 2009 y esto podría predecir que el tráfico de los servicios de VOZ IP (VoIP) podría representar solo el 0.4% del tráfico global de datos móviles en un tiempo no muy lejano. Aparte del crecimiento de más de 1000X del tráfico, un incremento de dispositivos conectados impone un reto adicional en la futura red móvil. Se prevé una sociedad conectada, donde cada uno y todos estarán conectados bajo la llamada IoT y la ahora denominada IoE (Internet of Everything), donde miles de dispositivos servirán a cada persona. Esta siguiente generación de infraestructura celular 5G soportada por BIG Data, habilitará ciudades para ser inteligentes, la información será suministrada en cualquier lugar por personas y máquinas, siendo analizada en tiempo real para brindar información útil, desde hábitos y preferencias de las personas hasta condiciones del tráfico en las calles, monitoreo de salud de pacientes y adultos mayores. Una nueva generación de sistemas celulares aparece cada 10 años o menos, con la última generación 4G la cual fue introducida en el año 2011. Siguiendo esta tendencia se espera que la generación de sistemas celulares 5G sea estandarizada y desplegada para el año 2020. La estandarización de nuevas interfaces aéreas para 5G ganó impulso después de la Unión Internacional de Telecomunicaciones Sector de Radiocomunicaciones (ITU-R), en la Conferencia de Radiocomunicación Mundial (WRC), que se celebró en el año 2015, a continuación se describirá las condiciones de velocidad de transmisión de datos pico y promedio en cada una de las generaciones de GSM, así como el resumen de las tecnologías de cada generación. Generación Año de lanzamiento IMT (velocidad de datos) Usuarios móviles Usuarios estacionarios 1G 1981 - - 2G 1992 - - 3G 2001 384 Kbps > 2Mbps 4G 2011 100 Mbps 1 Gbps 5G 2020 1 Gbps 10 Gbps Tabla (2) Velocidad de transmisión de datos por generación 2.2.7.1 Generaciones de redes Móviles Antes de 1G (<1983): Todas las comunicaciones inalámbricas eran concentradas en el uso de voz con el uso de sistemas análogos y modulados en banda de un solo lado (SSB). 31 1G (1983): Todas las comunicaciones inalámbricas estaban centradas en el uso de voz. En 1966, los laboratorios Bell habían tomado una decisión, adoptar sistemas análogos para una mayor capacidad de sistemas móviles, porque en este tiempo los sistemas digitales de radio eran demasiado costosos de fabricar. Un sistema análogo con FM (Frecuencia Modulada) fue elegido. En 1983, el Sistema celular de Estados Unidos fue nombrado AMPS (Advanced Mobile Phone Service) y fue llamado 1G en ese momento. 2G (1990): Durante este periodo, todas las comunicaciones inalámbricas estaban centradas en el uso de la voz. GSM en Europa y IS-54 en Norte América fueron sistemas digitales que usaban acceso múltiple por división de tiempo TDMA. IS-54 no fue el sistema deseado y fue abandonado. De manera posterior, GSM fue nombrado 2G en ese momento, luengo la generación 3G sería definida por la ITU en 1997. Así, se puede decir que se pasó de la generación 1G a la 2G, lo que significó moverse de sistemas análogos a sistemas digitales. 2.5G (1995): Todas las comunicaciones inalámbricas eran principalmente para mayor capacidad de voz con limitados servicios de datos. El CDMA (Acceso Múltiple por División de Código) por sus siglas en ingles usaba un ancho de banda de 1.25 MHz la cual fue adoptada en Estados unidos, al mismo tiempo, los países europeos mejoraron los sistemas GSM a GPRS y EDGE. 3G (1999–): En esta generación, las plataformas de comunicaciones inalámbricas tenían capacidad de datosy voz. 3G es el primer estándar internacional realizado por ITU, en contraste con previas generaciones 3G explora WCDMA (Acceso Múltiple por División de Código de Banda Ancha) por sus siglas en inglés, tecnología que usa un ancho de banda de 5MHz y opera en dos modos División de Duplexación por Frecuencia (FDD) y División de Duplexación por Tiempo (TDD). Así, se migro de la generación 2G a la generación 3G, pasando de sistemas centrados en voz a sistemas centrados en la trasmisión de datos. 4G (2013–): 4G es la transmisión de datos a alta velocidad más un sistema de voz, hay dos sistemas de 4G. Los Estados Unidos han desarrollado WiMAX (Interoperabilidad mundial para acceso por microondas), sistema que usan ODFM (Multiplexación por Division de Frecuencia Ortogonal) el cual es la evolución de WiFi. El otro sistema es LTE sistema que fue desarrollado después de WiMAX. La tecnología de LTE y WiMAX son muy similares. El ancho de banda de los dos sistemas es de 20 MHz. La mayoría de operadores celulares se encuentra a favor de LTE y más países alrededor del mundo adquirieron licencias muy costosas para utilizar los sistemas desarrollados de LTE. Así es como se ha migrado de la tercera generación 3G a la cuarta generación 32 4G, el cual significó pasar de bajas velocidades de transmisión de datos a altas velocidades de transmisión de datos para video móvil. 2.2.7.1.1 5G (2020): A diferencia de anteriores generaciones de redes móviles, la quinta generación 5G es esperada para fundamentalmente transformar el rol que la tecnología de las telecomunicaciones juega en la sociedad, 5G también es esperada para impulsar el crecimiento económico y una digitalización generalizada en una sociedad híper conectada en la cual no solo estarán las personas conectadas a la red cuando sea necesario, también muchas otras cosas y dispositivos virtualmente creando una sociedad con todo conectado. 5G habilitara por lo tanto nuevos usos tales como ciudades inteligentes agricultura inteligente, agencias de logística y seguridad públicas. Además hay una variedad de bandas en el espectro radioeléctrico disponibles para el despliegue de 5G las cuales pueden ser subdivididas en tres macro categorías sub 1GHz, 1-6 GHz y sobre 6GHz. Adicionalmente, la norma 3GPP (Proyecto Asociación de Tercera Generación) ha especificado nueva tecnología de radio acceso 5G. La red 5G mejora la red 4G con un nuevo core network o backbone. La variedad de requerimientos y espectro necesarios muestran que hay varias opciones de introducción a 5G y diferentes bandas del espectro serán necesarias para soportar todos los tipos de uso de datos en la red. Los operadores deben por lo tanto considerar la factibilidad de las diferentes opciones en el cumplimiento del uso inicial previsto e interoperabilidad de su elección con otras opciones para asegurar que sus redes se comuniquen efectivamente mientras soportan la interoperabilidad global. 2.2.7.1.1.1 Espectro para 5G: 5G tiene tres clases principales de uso mejorado de banda ancha móvil (eMBB), mIoT (IoT masivas) y ultra confiable baja latencia (URLLC). Los requerimientos para cada clase de uso pueden variar significativamente. En términos de bandas del espectro destinadas para el despliegue de 5G, podrán ser subdivididas en tres categorías: Bandas Sub 1GHz: las bandas en esta categoría estarán destinadas para soportar servicios de IoT y extender el ancho de banda móvil de zonas urbanas a zonas suburbanas y áreas rurales. Esto es porque las propiedades de propagación de la señal en esas frecuencias permiten en 5G crear amplias zonas de cobertura y penetración de la señal en lo profundo de los edificios. Bandas 1-6 GHz: Estas bandas ofrecen una razonable mixtura de cobertura y capacidad para servicios de 5G. Hay una razonable cantidad existente de ancho de 33 banda móvil identificada en este rango del espectro, el cual podría ser usado inicialmente para el despliegue de 5G. Bandas sobre 6GHz: las bandas del espectro sobre los 6GHz provee una cantidad significante de capacidad gracias a su gran ancho de banda que puede ser asignada a comunicaciones móviles y así habilitar anchos de banda mejorados para aplicaciones móviles. La desventaja de usar bandas altas del espectro también llamadas ondas milimétricas o mmwave es la reducción significativa de cobertura de cada célula y su susceptibilidad al bloqueo. Figura (7) Espectro radioeléctrico para 5G, Fuente GSMA,2018 La quinta generación 5G será definida en un conjunto de especificaciones normalizadas acordadas por organismos internacionales – en particular el 3GPP y en última instancia la UIT en 2020. La UIT ha destacado criterios específicos para las IMT-2020 – generalmente denominadas 5G – que se usarán en las modalidades de utilización siguientes: 1. Banda ancha móvil mejorada con velocidades de descarga máximas de por lo menos 20 Gbit/s, una velocidad de datos fiable de usuario de 100 Mbit/s en zonas urbanas y una latencia de 4ms. 2. Comunicaciones ultra-confiables y de baja latencia con una latencia1 inferior a 1 ms y disponibilidad, fiabilidad y seguridad muy elevadas para soportar servicios tales como vehículos autónomos y asistencia sanitaria móvil. 3. “Comunicaciones masivas de tipo máquina con capacidad para soportar por lo menos un millón de conexiones IoT por kilómetro cuadrado con una duración prolongada de la batería y amplia cobertura incluso dentro de edificios” (GSMA, 2019) 4. Acceso fijo inalámbrico con capacidad para ofrecer velocidades similares a las de la fibra, tanto en mercados desarrollados como en desarrollo, mediante el uso de bandas de frecuencias nuevas y más amplias, MIMO masivas y tecnologías de conformación de haces 3D. 34 La norma 3GPP 5G, que se presentará como candidata para las IMT-2020, incluye diversas tecnologías diferentes. Entre ellas se encuentra la norma 5G New Radio (NR) que soporta las bandas del servicio móvil existentes así como nuevas bandas más anchas. Soporta tamaños de canal que varían entre 5 MHz y 100 MHz para bandas por debajo de 6 GHz y tamaños de canal entre 50 MHz y 400 MHz en bandas por encima de 24 GHz. El requisito técnico mínimo de la UIT para cumplir el criterio de las IMT- 2020 – y, por tanto, las velocidades más elevadas – especifica canales de por lo menos 100 MHz por operador. También especifica el soporte de hasta 1 GHz por operador en bandas situadas por encima de 6 GHz. La cuestión fundamental radica en las nuevas bandas de los servicios móviles con frecuencias en la gama de 3,5 GHz (es decir, 3,3 -3,8 GHz) que han sido asignadas en numerosos países. Algunos países, entre los que se encuentran China y Japón, tienen previsto utilizar frecuencias en la gama 4,5 – 5 GHz para la 5G y un número creciente de países están considerando la gama 3,8 – 4,2 GHz4. No obstante, las velocidades más elevadas precisarán también las bandas de ondas milimétricas por encima de 24 GHz. Estas se acordarán en gran parte durante la CMR-19 en el marco del punto 1.13 del orden del día que considera una gama de bandas de frecuencias entre 24,25 y 86 GHz. Las nuevas bandas 5G que están poniendo a disposición los reguladores también afectarán a la forma en que se despliegan las redes. Las bandas medias 5G primarias (por ejemplo, 3,5 GHz) y las bandas de ondas milimétricas (por ejemplo, 26 GHz y 28 GHz) serán adecuadas para redes 5G densas de células pequeñas en zonas urbanas de gran capacidad en las que es fundamental una capacidad adicional. Sin embargo, estas bandas de frecuencias también resultan adecuadas en macrocélulas para la cobertura de zonas más amplias - incluido el acceso fijo inalámbrico – mediante la utilización de la conformación de haces. Estos avances tecnológicos implican que la banda de 3,5 GHz puede proporcionar la misma cobertura y utilizar los mismos emplazamientos de las células quelas actuales bandas del servicio móvil de 2,6 GHz y de 1800 MHz. El 5G también dará lugar al primer despliegue importante de redes celulares con duplexación por división de tiempo (TDD) en la mayoría de los países. Las estaciones de base y los dispositivos destinados al usuario final en las redes TDD transmiten utilizando el mismo canal en momentos diferentes, lo que puede generar problemas de interferencia. Por ejemplo, las emisiones de mayor potencia de las estaciones de base en una red pueden interferir las señales de menor potencia de los dispositivos de usuario final de estaciones de base en otras redes. Para mitigar las interferencias se pueden sincronizar o coordinar todas las redes o implementar bandas de guarda importantes que desperdician espectro valioso. En la 35 práctica se precisa una estrecha cooperación entre todos los operadores en cada banda de frecuencias y es probable que no se puedan soportar simultáneamente todas las modalidades de utilización ni todos los tipos de despliegue 5G. Los reguladores necesitarán tener en cuenta estas cuestiones técnicas y sus implicaciones cuando decidan cómo disponer las frecuencias en estas bandas. • El 5G necesita una cantidad importante de nuevas frecuencias armonizadas para los servicios móviles. Los reguladores deben aspirar a disponer de 80- 100 MHz de espectro continuo por operador en las principales bandas medias 5G (por ejemplo, 3,5 GHz) y en torno a 1 GHz por operador en las bandas de ondas milimétricas (es decir, por encima de 24 GHz). Un componente fundamental en la evolución de todas las generaciones de las tecnologías móviles ha sido el uso de unas bandas de frecuencias cada vez más anchas para soportar velocidades más elevadas y mayores cantidades de tráfico. El 5G no es diferente. Los reguladores que estén próximos a conseguir la asignación de 100 MHz por operador en las bandas medias de El 5G y de 1 GHz en las bandas de ondas milimétricas podrán soportar mejor los servicios 5G de mayor velocidad. Estos objetivos se están empezando a cumplir en Corea del Sur, que ha concedido 100 MHz a dos operadores (y 80 MHz a un tercero) en la banda de 3,5 GHz y 800 MHz por operador en la banda de 28 GHz en 2018 En muchos países existen entidades que tienen el control del espectro, en las cuales se encuentran las bandas 5G prioritarias por lo que puede resultar difícil cumplir estos objetivos. Es esencial que los reguladores hagan todo lo posible para poner esas frecuencias a disposición del 5G. Entre las medidas posibles se encuentran: - Proporcionar incentivos para que las entidades estatales liberen esas frecuencias antes de la concesión del espectro. - desplazar a los usuarios de bandas requeridas para 5G a bandas alternativas o a una única porción del rango de frecuencias. - permitir a los usuarios titulares negociar sus licencias con los operadores de móviles. Si los países están asignando espectro en una gama de frecuencias en múltiples fases con el fin de migrar paulatinamente a los usuarios (por ejemplo, asignando la gama 3,4 – 3,6 GHz y posteriormente la gama 3,6 – 3,8 GHz), el proceso debería considerar la replanificación de la banda a posteriori para permitir a los operadores generar bloques contiguos más amplios. Deben elaborarse hojas de ruta a largo plazo para el 5G y se debe consultar lo antes posible a las partes interesadas para que los operadores evalúen la cantidad de espectro que debe ponerse a disposición y cuándo y qué pasará con las entidades estatales con el fin de facilitar las decisiones de comercialización del espectro. 36 • El 5G precisa espectro en tres gamas de frecuencia fundamentales para proporcionar una cobertura extendida y soportar todas las formas de uso. Las tres gamas son: por debajo de 1 GHz, entre 1 y 6 GHz y por encima de 6 GHz. Las frecuencias por debajo de 1GHz son necesarias para ampliar la cobertura 5G de banda ancha móvil de alta velocidad en zonas urbanas, suburbanas y rurales y para contribuir a soportar los servicios IoT: si no disponen de estas frecuencias, los servicios 5G se enfrentarán a dificultades para dar cobertura más allá de los centros urbanos y en el interior de los edificios. Para este fin debe ponerse a disposición una parte del espectro UHF mediante el segundo dividendo digital.7 La Comisión Europea apoya el uso de la banda de 700 MHz para los servicios 5G8 , en los Estados Unidos se ha asignado la banda de 600 MHz y T-Mobile ha anunciado planes para utilizarla para el 5G. Las frecuencias entre 1 y 6 GHz ofrecen una buena combinación entre cobertura y capacidad para los servicios 5G: es fundamental que los reguladores asignen tanto espectro contiguo como sea posible en la gama 3,3 -3,8 GHz y que consideren así mismo las gamas 4,5-5 GHz y 3,8-4,2 GHz10 para su uso por los servicios móviles. Las licencias de móviles existentes deberían ser también independientes de la tecnología para permitir su evolución hacia los servicios 5G. Las frecuencias por encima de 6 GHz se necesitan para servicios 5G tales como la banda ancha móvil de velocidad ultra alta: la 5G no podrá proporcionar las mayores velocidades de datos sin estas bandas. Resulta esencial que los gobiernos apoyen al espectro para el servicio móvil por encima de 24 GHz (por ejemplo, 26 GHz) durante la CMR19 y que además, donde sea posible, pongan a disposición la banda de 28 GHz. Las bandas de 26 y 28 GHz resultan particularmente interesantes puesto que son adyacentes, contribuyen a la armonización del espectro y, por lo tanto, reducen la complejidad de los terminales, de las economías de escala y de la disponibilidad de los primeros equipos. • La CMR-19 será vital para lograr el objetivo de velocidades ultra rápidas para el 5G y se precisa el respaldo de los gobiernos al sector de las comunicaciones móviles durante todo el proceso. La GSMA recomienda el apoyo a las bandas de 26 GHz, 40 GHz y 66-71 GHz para los servicios móviles. Los gobiernos y los reguladores son claves para lograr todo el potencial del 5G cuando se acuerden las nuevas bandas por encima de 24 GHz durante la CMR-19. Es vital disponer de suficiente espectro para 5G en esas bandas de frecuencias con el fin de conseguir las velocidades más elevadas de 5G, dispositivos de bajo costo, itinerancia internacional y para minimizar las interferencias transfronterizas. Es, por lo tanto, esencial que los gobiernos participen en las reuniones preparatorias regionales y en la propia CMR-19. 37 La GSMA recomienda identificaciones para las IMT en las bandas de 26 GHz (24,25- 27,5 GHz), 40 GHz (37,5-43,5 GHz) y 66-71 GHz.12 Además, debido a la gran cantidad de espectro necesario para 5G a lo largo del tiempo, la GSMA recomienda que se estudie más detalladamente la gama de frecuencias 45,5-52,6 GHz. Estudios técnicos muestran que se puede conseguir la coexistencia entre 5G y otros servicios en ciertas bandas de frecuencias. Es importante que se adapten adecuadamente las condiciones técnicas y que no resulten excesivamente restrictivas ya que, caso contrario existe el riesgo de afectar los costos, la cobertura y la calidad de funcionamiento de los servicios 5G. Condiciones demasiado estrictas pueden dar lugar a que amplias porciones de las bandas de la CMR-19 resulten inutilizables en la práctica lo que afectaría negativamente a los servicios 5G. También constituye una oportunidad para que los países que no suscribieron las nuevas bandas del servicio móvil en la CMR-15 lo hagan durante la CMR-19 a partir de acuerdos con sus vecinos. Esto les permitiría aprovechar espectro muy adecuado para 5G, incluidas las bandas 470-694/698 MHz, 4,8-4,99 GHz y la gama 3,3-3,7 GHz. • El planteamiento de básico para la gestión del espectro 5G debe ser el espectro licenciado. La compartición del espectro y las bandas no licenciadas pueden jugar un papel complementario. El espectro licenciado es esencial para garantizar alargo plazo las importantes inversiones en redes, necesarias para el 5G, y para ofrecer una alta calidad de servicio. Los riesgos asociados a la inversión en redes aumentan de forma significativa si no se dispone de garantías a largo plazo para un acceso al espectro fiable y previsible. El espectro con licencia, que permite garantizar mayores zonas de cobertura y una mejor calidad de servicio, ha sido fundamental para el crecimiento de servicios móviles de banda ancha generalizados y asequibles. También es probable que el espectro licenciado tengo un papel complementario al permitir a los operadores aumentar la experiencia del usuario de 5G agregando bandas de frecuencias licenciado y no licenciado. Combinar espectro licenciado y no licenciado maximiza el uso del espectro no licenciado, reduciendo a su vez el riesgo de ofrecer una experiencia de usuario deficiente cuando las bandas están congestionadas. Los marcos de compartición de espectro también pueden jugar un rol complementario aunque deben diseñarse cuidadosamente con el fin de evitar perjudicar al potencial del 5G.13 Cuando no se pueda limpiar una banda de frecuencias, la compartición puede facilitar el acceso a nuevo espectro para el 5G en ámbitos en los que es necesario pero en los que está sub-utilizado por los usuarios titulares. Sin embargo, las posibles bandas para dicha compartición se deben armonizar y deben estar disponibles en las cantidades adecuadas, en las zonas pertinentes y en los instantes correctos para soportar el 5G. Los operadores de móviles necesitan un acceso garantizado a 38 cantidades importantes de espectro para el 5G de forma que requieren un acceso con licencia durante una duración adecuada (por ejemplo, licencias de 20 años) para justificar las elevadas inversiones generalizadas en las redes. Los reguladores deben permitir a los operadores que compartan voluntariamente espectro entre ellos para contribuir a apoyar servicios 5G de alta velocidad y una utilización más eficiente del espectro, además de ampliar los beneficios de los acuerdos de compartición entre redes. En ellos se debe incluir permitir a los operadores que establezcan acuerdos comerciales voluntarios para arrendar su espectro a otros tipos de operadores, tales como empresas que deseen construir sus propias redes. “Un caso más complejo se presenta cuando modalidades de compartición de tres niveles con espectro reservado para acceso general autorizado pueden limitar, o eliminar, la posibilidad de uso de los servicios 5G en la banda. Por ejemplo, no es probable que el planteamiento CBRS planificado por los Estados Unidos de América soporte los servicios 5G de alta velocidad, puesto que solo dispone de una cantidad limitada de espectro con licencia. Los modelos de compartición pueden asimismo dificultar la coordinación de las redes 5G para evitar interferencias puesto que sincronizar muchas redes 5G diferentes utilizadas para distintos fines puede resultar complejo, ya que sus configuraciones pueden ser incompatibles” (GSMA, 2019). • Reservar frecuencias para las industrias verticales en las bandas 5G prioritarias podría dificultar el éxito de los servicios 5G públicos y puede desperdiciar parte del espectro. Los planteamientos de compartición como el arrendamiento son mejores opciones donde las industrias verticales requieran acceso al espectro. El espectro reservado a escala nacional para las industrias de carácter vertical en bandas 5G prioritarias (por ejemplo, 3,5 GHz) plantea diversas amenazas para un éxito completo del 5G. El espectro reservado puede limitar la asignación de bloques contiguos suficientemente amplios para permitir a los operadores de móviles prestar los servicios 5G de mayor velocidad. Los reguladores deben evitar la reserva de espectro cuando implique que no pueden cumplir el objetivo de poner a disposición entre 80 y 100 MHz por operador en las bandas medias prioritarias (por ejemplo, 3,5 GHz) y en torno a 1 GHz en ondas milimétricas (por ejemplo, 26 o 28 GHz). En general, reservar frecuencias para modalidades de utilización restringidas puede dar lugar a un uso ineficiente del espectro. Es poco probable que las industrias de carácter vertical utilicen muchas frecuencias en las bandas 5G prioritarias entre países y probablemente las reservas nacionales quedarán sin usar en muchas zonas. Por el contrario, los operadores de móviles pueden prestar servicios personalizados para industrias verticales aprovechando la segmentación de la red, las celdas pequeñas y una cobertura geográfica más amplia, así como activos espectrales más amplios y diversos, junto con la experiencia de implantación, puestos a disposición de los 39 operadores. El planteamiento de compartición voluntaria del espectro es preferible a las reservas de espectro puesto que se puede utilizar para soportar todos los potenciales usuarios 5G, incluidos los verticales. Por ejemplo, se puede autorizar a los operadores de redes móviles a que arrienden sus activos espectrales de forma que las industrias verticales puedan construir sus propias redes 5G privadas. La mezcla de redes comerciales e industriales en una banda mediante reservas planteará retos técnicos durante el despliegue que podrían dar lugar a interferencias perjudiciales o podrían limitar los servicios 5G que se pueden soportar. Por ejemplo, es probable que todas las redes 5G en una banda necesiten estar sincronizadas lo que implica que no podrían coexistir en la misma zona redes públicas de banda ancha y muy alta velocidad con redes industriales de muy baja latencia. En el mejor de los casos, los usuarios de reservas verticales necesitarán coordinarse con las redes 5G comerciales para reducir las interferencias. • Los gobiernos y los reguladores deberían evitar inflar los precios del espectro 5G (por ejemplo, mediante precios de reserva o tasas anuales excesivas) puesto que se arriesgan a reducir las inversiones en redes y a incrementar el costo de los servicios. Los gobiernos y los reguladores deberían asignar espectro 5G para soportar sus objetivos de conectividad digital en lugar de hacerlo para maximizar los ingresos estatales. Las políticas de tarificación del espectro son vitales para soportar servicios 5G de mayor calidad y más asequibles. Se han vinculado precios de espectro elevados con servicios móviles de banda ancha más caros, más lentos y con una cobertura peor.15 Unos precios muy elevados se deben normalmente a decisiones políticas que parecen priorizar la optimización de los ingresos estatales a corto plazo en lugar de favorecer los beneficios socioeconómicos a largo plazo. Para evitarlo, los gobiernos deberían: - fijar precios de reserva y tasas anuales modestos y basarse en el mercado para determinar los precios del espectro; - evitar limitar el suministro de espectro 5G puesto que la escasez puede dar lugar a precios excesivos; - elaborar y publicar una hoja de ruta para el espectro 5G con los aportes de las partes interesadas con el fin de ayudar a los operadores a planificar su disponibilidad futura; • Los reguladores tienen que consultar a las partes interesadas para garantizar que elabordaje a la asignación y concesión de licencias tenga en cuenta los planes técnicos y comerciales de despliegue. Las decisiones relativas al espectro 5G a las que se enfrentan los reguladores son complejas y tendrán unas repercusiones notables sobre la calidad de los servicios y sobre las modalidades de utilización que se pueden soportar. Por ejemplo, si las zonas 40 con licencia son muy pequeñas podría resultar imposible soportar instalaciones 5G mediante el uso de macro células, incluido el acceso fijo inalámbrico, así como la conexión al núcleo de red (backhaul) en la banda. Es importante que se realicen consultas para tratar las instalaciones planificadas y cómo pueden verse afectadas por concesiones de licencias de espectro muy localizadas,