Logo Studenta

2020_diseno_red_iot

¡Este material tiene más páginas!

Vista previa del material en texto

Internet of Things (IoT) 
DISEÑO DE UNA RED DE IoT PARA EL HOGAR 
 
 
 
 
 
 
 
 
 
 
 
 
 
YOBANY ENRIQUE CHITIVA BERNAL 
 
 
 
 
 
 
 
 
 
 
 
UNIVERSIDAD COOPERATIVA DE COLOMBIA 
FACULTAD DE INGENIERÍA 
SEMINARIO DE REDES Y TELECOMUNICACIONES 
SECCIONAL BOGOTÁ D.C. 
MAYO, 2020 
 
 
 
 
 
Internet of Things (IoT) 
DISEÑO DE UNA RED DE IoT PARA EL HOGAR 
 
 
 
 
 
 
Chitiva Bernal Yobany Enrique 
 
 
 
 
 
 
 
MONOGRAFIA DE GRADO 
Trabajo para optar al título de Ingeniero de Telecomunicaciones 
 
 
 
 
 Asesor 
Oscar Fabian Corredor Camargo 
 
 
 
 
UNIVERSIDAD COOPERATIVA DE COLOMBIA 
FACULTAD DE INGENIERÍA 
PROGRAMA DE INGENIERÍA DE TELECOMUNICACIONES 
SECCIONAL BOGOTÁ D.C. 
MAYO, 2020 
 
 
 
i 
 
TABLA DE CONTENIDO 
 Pág. 
RESUMEN 7 
INTRODUCCIÓN 8 
Capítulo I: Esquematización del Tema 9 
1.1 Descripción del tema 9 
1.2 Descripción del Problema 9 
1.3 Justificación 9 
1.4 Objetivos 9 
1.4.1 General 9 
1.4.2 Específicos 9 
Capítulo II: Esquematización Teórica 10 
2 Marco Teórico 10 
2.1 Internet 10 
2.2 Clasificación De Las Redes 16 
2.2.1 Redes de Área Personal PAN 16 
2.2.2 Redes de Área Local LAN 16 
2.2.3 Redes de Área Metropolitana MAN 16 
2.2.4 Red de Área Amplia WAN 16 
2.2.5 Red Privada Virtual VPN 17 
2.2.6 Protocolos y Estándares de Comunicación 17 
2.2.6.1 Modelo OSI 18 
2.2.6.1.1 Capa 1: Capa física 18 
2.2.6.1.2 Capa 2: Capa de Enlace de datos 19 
2.2.6.1.3 Capa 3: Capa de Red 21 
2.2.6.1.4 Capa 4: Capa de Transporte 26 
2.2.6.1.5 Capa 5: Capa de Sesión 28 
2.2.6.1.6 Capa 6: Capa de Presentación 28 
2.2.6.1.7 Capa 7: Capa de Aplicación 29 
2.2.7 Redes Móviles 29 
2.2.7.1 Generaciones de redes Móviles 30 
2.2.7.1.1 5G (2020) 32 
2.2.7.1.1.1 Espectro para 5G 32 
2.2.7.1.1.2 Despliegue de la red 5G en Colombia 40 
2.3 Internet de las Cosas (IoT) 46 
2.3.1.1 Definición del Internet de las cosas IoT 47 
2.3.1.2 Arquitectura del Internet de las cosas IoT 47 
2.3.1.2.1 Capa de aplicación IoT 48 
 
ii 
 
2.3.1.2.2 Capa de soporte de servicios y aplicaciones IoT 48 
2.3.1.2.3 Capa de red IoT 49 
2.3.1.2.4 Capa de dispositivo IoT 49 
2.3.1.2.5 Fog Computing – Computación de Niebla 50 
2.2 Marco Juridico 54 
Capitulo III: Esquematización Ingenieril 57 
3.1. Análisis del Proyecto 57 
3.2 Estructura Temática 57 
3.3 Análisis y definiciones de Requerimientos 57 
3.4 Diseño del Proyecto 57 
CONCLUSIONES 66 
BIBLIOGRAFIA 67 
ANEXOS 68 
 
 
 
iii 
 
 
LISTA DE FIGURAS 
Pág. 
 
Figura (1) Población vs dispositivos conectados 8 
Figura (2): Distintas estimaciones sobre el número de dispositivos IoT para el año 2020 9 
Figura (3): Mapa de ARPANET en agosto de 1972 10 
Figura (4) El Brontobyte, protagonista del universo digital por los datos generados por 
IoT 12 
Figura (5): Cables submarinos entre EEUU y Europa, 2016 13 
Figura (6): Modelo OSI, Modelo TCP/IP y Suite de Protocolos TCP/IP 15 
Figura (7) Espectro radioeléctrico para 5G 31 
Figura (8) Plan de ejecución de Pilotos 5G en Colombia 43 
Figura (9): Todas las cosas conectadas 44 
Figura (10): Visión del Internet del todo 44 
Figura (11) La nueva dimensión que introduce el Internet de las cosas IoT 45 
Figura (12) Modelo de referencia IoT 46 
Figura (13): Arquitectura de IoT 51 
Figura (14). Simulación General de la Red externa. 56 
Figura (15). Diseño General de la Red IoT en el hogar. 57 
Figura (16). Configuración de la red inalámbrica. 58 
Figura (17). Configuración de dispositivos en la red inalámbrica. 58 
Figura (18). Configuración de servidor de IoT. 59 
Figura (19). Acceso a la red IoT desde un PC 59 
Figura (21). Puerta cerrada. 60 
Figura (22). Puerta abierta desde el móvil. 61 
Figura (23). Puerta cerrada cámara apagada. 61 
 
iv 
 
Figura (24). Puerta abierta cámara encendida. 62 
Figura (25). Autogestión de la red. 62 
Figura (26 a). Configuración del Router. 63 
Figura (26 b). Configuración del Router. 63 
 
 
 
 
 
 
 
 
 
 
v 
 
 
 
 
LISTA DE TABLAS 
 
Pág. 
Tabla 1. Uso de datos móviles 29 
Tabla 2. Velocidad de transmisión de datos por generación 30 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
vi 
 
 
LISTA DE ANEXOS 
 
Pág. 
Anexo A. Simulación y programa Packet Tracer 7.1 68 
 
 
 
 
7 
RESUMEN 
 
En un mundo conectado con grandes avances tecnológicos resurge un concepto 
creado a finales de los años 90s: “Internet of Things -IoT”. Esta tecnología presenta la 
posibilidad de conectar todas las cosas, incluso en el hogar, gestionando y 
administrando de manera remota dispositivos prácticos tales como puertas, ventanas, 
webcams, electrodomésticos, entre otros. 
 
En este proyecto se diseñara una red IoT en un hogar común, demostrando que a 
pesar de ser una tecnología relativamente nueva, ya es posible acceder a ella en los 
hogares, tomando como base los servicios prestados por las empresas de 
telecomunicaciones, interconectando las cosas, gestionándolas y administrándolas de 
manera remota, es decir accediendo a esta red desde cualquier lugar del mundo, esto 
gracias a un servidor IoT administrado por un proveedor de servicios. 
 
Este diseño será simulado en la herramienta llamada Packet Tracer versión 7.1. No 
obstante, este diseño no sería completo sin incluir la simulación de la red completa, es 
decir, que también simulará una red básica de prestación de servicios fijos y móviles. 
 
Al final de la simulación, se podrá acceder a la red a través del servidor WEB, 
administrando y gestionando los dispositivos conectados en el hogar, con capacidad de 
abrir una puerta a muy largas distancias, encendiendo la cafetera al amanecer desde la 
comodidad de la habitación o teniendo el control de quienes ingresan a las conexiones 
de la casa. 
 
 
 
 
 
 
8 
 
 
INTRODUCCIÓN 
 
La evolución en Colombia de tecnologías de servicios de internet móvil e Internet 
Fijo genera la posibilidad de poder brindar servicios de IoT, por parte de los 
proveedores de servicios de telecomunicaciones, gracias a mayores niveles de 
velocidades de transmisión que en la actualidad proveen anchos de banda mínimos de 
20 MB en servicios de hogar o fijos y tecnologías 4G en servicios móviles, con avances 
a la red 5G. 
 
De acuerdo con lo anterior, a pesar de que la expresión Internet of Things fue usada 
por primera vez en 1999 por Kevin Ashton, es ahora cuando esto se hace realidad. 
 
IoT, hace referencia a como se pueden interconectar a través de Internet múltiples 
dispositivos de uso cotidiano, como el televisor, cámaras de vigilancia, carros, 
lavadoras, neveras, sensores entre otros muchos objetos. 
 
El IoT tiene un sinfín de posibilidades de aplicación. Sin embargo, el presente 
documento se centra en la interacción del IoT en el hogar, haciendo un diseño que 
permita acceder a los objetos en casa a través de un smartphone (por medio de la red 
móvil) o desde un computador personal (redes fijas). 
 
 
 
 
9 
 
Capítulo I 
 
 
1.1 Descripción del Tema. El avance tecnológico en Colombia, o por lo menos en 
lo que se refiere a las telecomunicaciones, podría hoy interconectar objetos de 
uso cotidiano y que en la actualidad ya cuentan con interfaces que les pueden 
dar acceso a internet, de esta manera podrán ser administrarlos a distancia o 
hacer que ellos mismos se administren, obteniendo una SmartHome o casa 
inteligente. 
 
1.2 Descripción del problema. “IoT” un término poco conocido en Colombia, 
sumado al escaso acceso a internet por más del 50% de la población 
colombiana de acuerdo a lo expuesto por el MINTIC (Ministerio de Tecnologías 
de la Información y las comunicaciones), dos situaciones que suponen un 
obstáculo en la implementación de estas nuevas tecnologías en una porción 
muy elevada de hogares colombianos, aun cuando en la mitad de ellos ya se 
cuente con servicios de Internet fijo y/o móvil, así como con electrodomésticosque permiten interfaces de conexión a Internet. 
 
1.3 Justificación. Una casa inteligente puede ser administrada a través de 
servidores de IoT por medio de aplicaciones móviles o de escritorio, 
suponiendo avances tecnológicos en los hogares colombianos y dándole la 
oportunidad al país de ingresar a una nueva vanguardia mundial. Esta nueva 
tecnología puede ayudar a las personas a administrar su hogar a distancia o 
que se auto-administre en cierta medida, dando más facilidades y calidad de 
vida a quienes accedan a IoT. 
 
1.4 Objetivos 
 
1.4.1 Diseñar una red casera de IoT a la cual se pueda acceder y administrar 
desde cualquier dispositivo móvil o de escritorio. 
 
1.4.2 Establecer cuáles son los requerimientos mínimos para diseñar una red de 
IoT en el hogar IoT. 
 
1.4.3 Esquematizar y probar la red por medio del simulador de Packet Tracer 
versión 7.1, la cual admite este tipo de redes. 
 
 
 
10 
 
CAPITULO II. 
 
2. MARCO TEÓRICO 
 
 
2.1 Internet 
 
Desde el momento en el que Kevin Ashton expuso la expresión IoT (Internet of Things – 
Internet de las cosas) en 1999, esta ha sido mundialmente reconocida. No obstante, no 
fue esta fecha en la cual nació IoT. Esta tecnología nació en el momento del tiempo en 
el cual se conectaron más cosas que personas a Internet entre 2008 y 2009. 
 
De acuerdo a lo anterior, la historia de IoT apenas ha iniciado. La importancia de 
Internet es incuestionable, en abril de 2011 fue declarada como derecho humano 
fundamental por las Naciones Unidas. Actualmente la sociedad está conectada y el 
incremento de personas y dispositivos conectados a la red ira en aumento constante. 
 
 
Figura (1) Población vs dispositivos conectados (Cisco IBSG, abril de 2011) 
 
En la figura anterior, se puede observar un estimado de dispositivos y personas 
conectadas desde el año 2003 hasta el año 2020. Sin embargo, diferentes empresas 
tienen estimados de conexiones mayores al ingresar de manera masiva el IoT. 
 
 
 
 
11 
 
 Figura (2): Distintas estimaciones sobre el número de dispositivos IoT para el año 
2020 
 
Ericsson y Cisco Systems sitúan la cifra en 50.000 millones, mientras que Morgan 
Stanley lo hace en 75.000 e IDC habla de 200.000 millones de objetos conectados. 
 
De acuerdo con lo anterior, se hace necesario y casi obligatorio hablar un poco acerca 
de la historia de Internet y de cómo podrá soportar tal cantidad de información 
proveniente de los millones y millones de dispositivos conectados a la red. 
 
Internet nació en Estados unidos, tuvo un nacimiento sencillo en los años 60, dentro de 
un entorno militar clasificado conocido como DARPA. En ese entonces, y bajo la 
sombra de la guerra fría, la mayor obsesión de Estados Unidos era conectar diversos 
centros gubernamentales por medio de una red descentralizada geográficamente que 
permitiera que las comunicaciones no se cortaran en caso de ataque o eliminación de 
alguno de sus nodos, de esta manera se realizó la primer conexión entre ordenadores 
de dos universidades estadounidenses en 1965. 
 
Esta primera red fue lenta, por lo que para evolucionar se generó el desarrollo y uso de 
nueva tecnología, la cual actualmente es ampliamente usada en Internet, es la 
conmutación por paquetes, la teoría de conmutación por paquetes es simple, se trata de 
dividir la información generada por un equipo emisor en unidades de información 
menores llamadas paquetes, y permitir que estos paquetes circulen por diferentes rutas 
hasta llegar al equipo receptor, donde son nuevamente unidos los paquetes menores y 
se organizan, obteniendo el mensaje original del equipo emisor. 
 
 
 
 
12 
De esta manera en 1969 ya existían cuatro universidades americanas interconectadas 
entre sí, a esta primer red se le llamó ARPANET y cumplió con la promesa de mantener 
las comunicaciones en caso de fallo de alguno de sus nodos. Durante esta época, 
también se establecen las bases de lo que hoy se conoce como correo electrónico. 
 
A finales de 1972, ARPANET estaba constituida por 50 universidades y centros de 
investigación estadounidenses y solo un año después, se establecieron las primeras 
conexiones internacionales, es decir ARPANET se conectó con otros países. 
 
 
Figura (3): Mapa de ARPANET en agosto de 1972 
 
En el año de 1981 se definió formalmente el protocolo TCP/IP y fu adoptado el nombre 
de Internet. En 1984 ya 1.000 ordenadores estaban conectados, 10.000 en 1987 y 
100.000 en 1989 llegando a más de un millón en 1992 y en 1999 los ordenadores 
conectados a Internet superaron los diez millones. 
 
En 1991 hizo su aparición el termino www (world wide web), literalmente en español la 
telaraña mundial, este término hace referencia a las interconexiones entre elementos a 
nivel mundial, lo cual sugiere hilos e hilos conectando dispositivos, aparentando una 
verdadera red de telaraña. 
 
Este sistema de distribución de documentos interconectados por desarrollado por el 
científico Tim Berners-Lee, quien propuso usar el sistema de enlaces de hipertexto para 
permitir el acceso a voluntad y de una forma simple, navegando entre sus nodos, 
accediendo a todo tipo de información. Este sistema que aún continua, generó una 
nueva revolución para Internet y aceleró su expansión facilitando su uso. En 1993 había 
100 sitios web, en 1997 había ya más de 200.000 sitios web y para el año 2018 se 
estimaron más de 1.900 millones de sitios web activos a nivel mundial. 
 
Durante estos primeros años de expansión, los principales aliados fueron el correo 
electrónico y la web. En primer lugar fueron las empresas las que tendrían que 
adaptarse a los cambios que Internet sugería, si las empresas no se adaptaban a los 
 
 
 
13 
cambios organizativos a todos sus niveles y nuevas campañas de publicidad a través 
del marketing, entonces se conformaban y enfrentarían su desaparición. 
 
El siguiente paso en la evolución de Internet fue la aparición del concepto de Web 2.0, 
en esta fase los usuarios podían tener experiencias compartidas e interactivas, 
surgieron las redes sociales, que junto con la aparición de smartphones (teléfonos 
inteligentes) y otros dispositivos móviles que junto con los ordenadores portátiles y de 
escritorio conforman actualmente el parque total de Internet con adición de algunos 
objetos conectados de IoT. 
 
Todo esto supone un gran aumento de conexiones a Internet, por lo que la demanda de 
conectividad, velocidad y ancho de banda para los operadores de Internet, añadido a 
esto el número de dispositivos conectados sobrepaso el límite de conexiones que 
podría tener el protocolo IPv4, protocolo que permitía la conexión de un máximo de 
4.294 millones de dispositivos únicos. Este límite ya suponía preocupación en los años 
80s, lo cual desencadeno en el desarrollo del protocolo IPv6 vigente desde el año 2012, 
el cual permite tener más de 340 sextillones de direcciones IP. 
 
No obstante, desde sus inicios Internet ha generado un aumento realmente 
considerable, el ancho de banda se mide en bits por segundo, un carácter tiene un 
tamaño de 8 bis o 1 Byte, aclarando que un bit puede tener dos valores 1 o 0, de esta 
manera por ejemplo la palabra Internet tiene 8 caracteres por lo tanto tiene 64 bits o 8 
Bytes, si se piensa en un texto escrito solo en este trabajo desde donde el marco 
teórico se tiene un aproximado de 1135 palabras escritas, con un promedio de 5 
caracteres, para un total de 5675 caracteres y si cada carácter tiene 8 bits, solo se 
multiplica este valor por 8 y se tendrá un total 45.400 bits. 
 
Ahora bien, si en 1993 con la aparición de www, las conexiones estaban dadas casi 
exclusivamente por conexiones telefónicas (dial up) con velocidades máximas de 56 
Kbps (kilobits por segundo), en ese momento haber transmitido este marco teórico 
hubiera tardado cerca de 48 segundos. 
 
Sin embargo, este es una transmisión de pequeña información, si por ejemplo se 
quisiera transmitir una película que puede llegar a pesar 1.6 GB o lo que es igual 
12.800.000.000bits, supondría que la transmisión de esta información tomaría cerca de 
3800 horas. 
 
Actualmente, la oferta comercial existente de muchos operadores de Internet incluye 
fibra óptica y ADSL y que para el usuario común ofrecen velocidades que pueden 
alcanzar 300 Mbps, lo cual significa una velocidad de transmisión 5000 veces mayor en 
el año de 1993, por lo que significa que la película de 1.6 GB, tardaría cerca de 43 
minutos en transmitirse. 
 
 
 
 
14 
Los volúmenes de información que se procesan en Internet han crecido de manera 
exorbitante, apareciendo nuevos conceptos como los son zettabyte, yottabyte y 
brontobyte, y otros como Geopbytes, Saganbytes y Jotabytes, con los cuales 
actualmente no hay valores con que compararlos por su enorme tamaño, para pensar 
un poco, en la siguiente figura e Petabyte es el equivalente a 13.3 años de video en alta 
definición. 
 
 
Figura (4) El Brontobyte, protagonista del universo digital por los datos generados por 
IoT (www.quora.com) 
 
Por otro lado se debe hacer referencia a las conexiones, Internet viene del termino entre 
redes, esto supone el hecho de que Internet está compuesta por millones redes más 
pequeñas interconectadas entre sí. Los sistemas de conexión han evolucionado de 
manera exponencial para dar cabida al número de conexiones siempre en aumento y a 
las necesidades de ancho de banda de las mismas conexiones. 
 
Conexiones por cable físico, por microondas, por radiofrecuencia, por satélite o 
submarinas permiten que todo funcione y que los datos fluyan de extremo a extremo, en 
una complicadísima red Internacional, que aplica los mismos principios desde su 
nacimiento: garantizar la comunicación, aunque falle uno de sus nodos. 
 
http://www.quora.com/
 
 
 
15 
 
Figura (5): Cables submarinos entre EEUU y Europa, 2016 
 
De acuerdo con Cisco Systems, la evolución de Internet se divide en cuatro fases 
distintas, teniendo cada una de ellas un efecto mayor que la anterior sobre los negocios 
y la sociedad en general, estas fases son: 
 
I. Conectividad: empezó a principio de los años 90, y se democratizó y expandió 
gracias al uso masivo del correo electrónico, la navegación web los motores de 
búsqueda. 
 
II. Transformación del proceso empresarial: esta fase se inició a finales de los 90 e 
implicó la conexión digital de los sistemas logísticos, suponiendo el inicio del 
comercio electrónico y la forma en que las empresas acceden a nuevos 
mercados. 
 
III. Digitalización colaborativa: la tercera fase empezó a principios de la década de 
2000 y se caracterizó por el amplio uso de los medios sociales, la movilidad, los 
servicios de vídeo y audio en línea y el cloud computing (computación en la 
nube). 
 
IV. IoT: es la cuarta fase, donde se conectan personas, procesos, datos y objetos, lo 
que permite transformar la información en decisiones y acciones que crean 
nuevas posibilidades y experiencias. La sociedad se encuentra en esta última 
fase, la conexión de la sociedad con los objetos, ciudades inteligentes y otros 
fenómenos vienen en camino, todos manejados desde Internet a través de sus 
protocolos y estándares de comunicación, y diversas redes de conexión. 
 
 
 
 
 
 
16 
2.2 Clasificación De Las Redes 
 
2.2.1 Redes de Área Personal PAN 
 
Una Red de Área Personal PAN (Personal Area Network), permite la comunicación en 
un mismo dispositivo, el ejemplo básico es una computadora, esta está unida a sus 
periféricos como el mouse, teclado y parlantes mediante una red cableada o 
actualmente por redes inalámbricas de corto alcance como Bluetooth. 
 
2.2.2 Redes de Área Local LAN 
 
Las Redes de Área Local LAN (Local Area Network), son redes de uso privado y hacen 
parte de la unión de varias redes personales PAN, estas redes están son diseñadas 
para ser usadas en un edificio, una casa o un pequeño negocio, las redes LAN son 
utilizadas para conectar computadores y compartir recursos entre los dispositivos 
conectados a la red. La conexión entre los miembros de una Red LAN puede estar 
basada en el uso de cableado o conexión inalámbrica. 
 
Las redes LAN, puede ser subdivididas en otras pequeñas redes LAN, por ejemplo si en 
un edificio se tiene en el primer piso la parte comercial de una pequeña empresa, 
mientras que en el segundo piso se encuentran las áreas de recursos humanos y 
finanzas, para hacer más eficientes los recursos se puede subdividir toda la red en 
pequeñas redes por medio de VLAN (Virtual Local Area Network). 
 
2.2.3 Redes de Área Metropolitana MAN 
 
Las redes de área Metropolitana MAN (Metropolitan Area Network), son redes que 
pueden cubrir todo desde un campus universitario hasta una ciudad completa, es decir 
que son redes que cubren un área de extensión geográfica moderada, una red MAN 
está compuesta por un gran número de Redes LAN. 
 
Dando algo más de claridad, una red MAN es está conformada por los clientes de un 
Proveedor de Servicios de Internet ISP (Internet Service Provider), un ISP brinda sus 
servicios a hogares, negocios y pequeñas empresas, estableciendo así el ISP una gran 
cantidad de pqueñas LAN, las cuales podrán estar comunicadas entre sí por el ISP, 
generándose así una MAN. 
 
2.2.4 Red de Área Amplia WAN 
 
Una Red de Área Amplia WAN (Wide Area Network), abarca una extensa área 
geográfica son redes que pueden cubrir un país e incluso un continente, esta red está 
compuesta por un gran número de redes LAN y MAN de uno o varios ISP. Pueden 
conectar redes LAN separadas por varios miles de Kilómetros. 
 
 
 
17 
 
2.2.5 Red Privada Virtual VPN 
 
Una Red Privada Virtual VPN (Virtual Private Network) es una red privada conectada a 
Internet, es decir que desde una red diferente de la que se contiene los recursos y 
separada por miles de kilómetros se puede acceder a estos recursos de manera remota 
y segura. 
 
2.2.6 Protocolos y Estándares de Comunicación 
 
Un sistema de comunicación necesita un Transmisor un Receptor y un medio de 
transmisión, sin embargo esto no garantiza que la comunicación sea efectiva, por 
ejemplo sin un colombiano quiere establecer un dialogo con un koreano, ya se tiene un 
sistema de comunicación, es decir un transmisor (colombiano o coreano) un receptor 
(colombiano o koreano) y un medio de transmisión, en este caso el aire por el cual 
viajaran las ondas sonoras de la voz. 
 
No obstante, si el koreano no habla español y el colombiano no habla koreano, la 
transmisión de información no se realizará, razón por la cual es necesario que hablen 
en un idioma conocido para los dos, en este caso si ambos hablan inglés, antes de 
iniciar la comunicación deberán ponerse de acuerdo que idioma se utilizará y de esta 
manera el sistema de comunicación se encuentre completo. 
 
De manera similar en Internet se requieren de protocolos estandarizados que permitan 
la el intercambio de información a través de las diferentes redes que conforman 
Internet, debido a esto se estableció un modelo de comunicación por capas, OSI y 
TCP/IP. 
 
 
Figura (6): Modelo OSI, Modelo TCP/IP y Suite de Protocolos TCP/IP (Cisco 
Networking Academy) 
 
 
 
18 
 
2.2.6.1 Modelo OSI 
 
Fue desarrollado por la Organización Internacional de Normas (ISO), generando el 
primer paso para la estandarización internacional de protocolos utilizados en las 
diversas capas (Day y Zimmeran, 1983). Este modelo se revisó en 1995 (Day, 1995), 
llamado Modelo de referencia OSI (Open Systems Interconecction) Interconexión de 
Sistemas Abiertos, y se encarga de interconectar sistemas que se encuentran abiertos 
a la comunicación con otros sistemas. El modelo OSI está representado por capas de 
diferentes niveles, en total siete capas las cuales se describen a continuación: 
 
2.2.6.1.1 Capa 1: Capa física 
 
La capa física es la encargada de definir las propiedades y características del medio 
físico de transmisión utilizado para interconectar la red y enviar tramas de datos 
(cadenas de 1 y/o 0) atra ves del medio dispuesto, estas tramascontienen toda la 
información necesaria para llegar al destino y poder ser reorganizadas por el receptor 
final, dentro de la trama o paquete se encuentra la dirección IP de destino, el número 
del paquete, codificándolas en señales eléctricas, ópticas o de ondas de radio. La capa 
física también define las reglas que definen, sincronizan y temporizan la comunicación 
entre el host de origen y destino, los niveles de tensión y la velocidad de transmisión. 
 
Los estándares de red de la capa física se implementan en Hardware y son regidos por 
diversos organismos entre ellos: 
 
 ISO 
 ISO 8877 adopto oficialmente los conectores de RJ, ej., RJ-11 y RJ-45 
 ISO 1801 estándar de cableado de red similar a EIA/TIA 568 
 
 
EIA/TIA 
 TIA-568-C estándares de cableado de telecomunicaciones, utilizados en casi 
todas las redes de voz, datos y video. 
 TIA-569-B estándares de construcción comercial para rutas y espacios de 
telecomunicaciones. 
 TIA-598-C código de colores para fibra óptica. 
 TIA-942 estándar de infraestructura de telecomunicaciones para centros de 
datos. 
 
IUT-T 
 G.992 ADSL (Asymmetric Digital Subscriber Line ‘línea de abonado digital 
asimétrica’). 
 
 
 
19 
 
ANSI 
 568-C Diagrama de pines RJ-45. Desarrollado conjuntamente con EIA/TIA. 
 
IEEE 
 802.3 Ethernet 
 802.11 LAN inalámbrica (WLAN), más conocida como “Wi-Fi”, utiliza un sistema 
por contienda o no determinista con un proceso de acceso múltiple por detección 
de portadora y prevención de colisiones (CSMA/CA) para acceder a los medios. 
 802.15 El estándar de red de área personal inalámbrica (WPAN), comúnmente 
denominado “Bluetooth”, utiliza un proceso de emparejamiento de dispositivos 
para comunicarse a través de pequeñas distancias de 1 a 100 m. 
 802.16 Denominado como “interoperabilidad mundial para el acceso por 
microondas” (WiMAX), utiliza una topología de punto a multipunto para entregar 
acceso a servicios de banda ancha inalámbrica. 
 
2.2.6.1.2 Capa 2: Capa de Enlace de datos 
 
Es la responsable del intercambio de datos entre los nodos a través de un medio de red 
físico, los bits de datos se organizan en tramas, en estas tramas se crea un 
encabezamiento con el cual se identifica al host emisor y al host receptor por medio de 
su dirección física. 
 
Se encarga de activar, mantener y desactivar el enlace. El servicio principal de la capa 
de enlace de datos es la detección y control de errores, adicionalmente acepta los 
paquetes de la capa 3 y los empaqueta en unidades de datos tramas. 
 
La capa separa de manera eficaz las transiciones de medios que ocurren a medida que 
el paquete o trama se reenvía desde los procesos de comunicación de las capas 
superiores. La capa de enlace de datos recibe paquetes de un protocolo de capa 
superior y los dirige a un protocolo de las mismas características, en este caso, IPv4 o 
IPv6. Este protocolo de capa superior no necesita saber qué medios utiliza la 
comunicación. 
 
La capa de enlace de datos, esta subdividida en dos subcapas: 
 
 Control de enlace lógico (LLC): es la subcapa superior, define los procesos de software 
que proporcionan servicios a los protocolos de capa de red. El LLC ubica en la trama 
información que reconoce qué protocolo de capa de red se utiliza para la trama. Esta 
información permite que varios protocolos de la capa 3 como IPv4 e IPv6, usen la misma 
interfaz y los mismos medios de red. 
 Control de acceso al medio (MAC): subcapa inferior, regula los procesos de acceso al 
medio que realiza el hardware. Entrega el direccionamiento de la capa de enlace de 
 
 
 
20 
datos y la delimitación de los datos de acuerdo con los requisitos de señalización física 
del medio y con el tipo de protocolo de capa de enlace de datos en uso. 
 
Los protocolos de la Capa de enlace de datos detallan el encapsulamiento de un 
paquete en una trama y los métodos para colocar y sacar el paquete encapsulado de 
cada medio. La técnica utilizada se llama método de control de acceso al medio. 
 
A medida que los paquetes viajan del host de origen al de destino, por lo general tienen 
que atravesar diferentes redes. Estas redes físicas pueden contener distintos tipos de 
medios físicos, como cables de cobre, fibra óptica y señales inalámbricas compuestas 
por ondas electromagnéticas. 
 
“La función de la capa de enlace de datos del modelo OSI es preparar los paquetes de 
la capa de red para la transmisión y controlar el acceso al medio físico. Los métodos de 
control de acceso al medio que se describen en los protocolos de capa de enlace de 
datos definen los procesos mediante los cuales los dispositivos de red pueden acceder 
a los medios de red y transmitir tramas en distintos entornos de red.” (Principios básicos 
de enrutamiento y switching. CCNA1 V5.). 
 
Cuando los datos viajan a través de un medio, se convierten en un una cadena de bits 
de números 1 y 0. Si un nodo recibe cadenas de bits largos ¿cómo puede identificar en 
que parte comienza y termina la trama o qué bits representan una dirección IPV4 o 
IPV6? 
 
El tramado rompe la cadena en grupos entendibles, con la información de control 
insertada en el encabezado y tráiler como valores en campos diferentes. Este formato 
brinda a las señales físicas una estructura que pueden recibir los nodos y que se puede 
decodificar en paquetes en el destino. 
 
Los tipos de campos de trama incluyen lo siguiente: 
 
 Indicadores de comienzo y de detención de la trama: la subcapa MAC utiliza 
estos campos para identificar el inicio y el final de la trama. 
 Direccionamiento: la subcapa MAC utiliza este campo para identificar los nodos 
de origen y destino. 
 Tipo: el LLC utiliza este campo para identificar el protocolo de capa 3. 
 Control: identifica servicios especiales de control del flujo. 
 Datos: adiciona el contenido de la trama el encabezado del paquete, el 
encabezado del segmento y los datos. 
 Detección de errores: estos campos de trama, que se incluyen después de los 
datos para formar el tráiler, son usados para detectar errores. 
 
 
 
 
21 
No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo 
de enlace de datos específico definen el formato real de la trama. 
 
2.2.6.1.3 Capa 3: Capa de Red 
 
Controla los procesos que se llevan a cabo dentro de la subred, uno de estos procesos 
es uno de los principales en el diseño de una red, establecer y determinar cómo se 
enrutan los paquetes desde el host origen hasta el host destino, vale la pena recordar 
que una comunicación puede establecerse entre un host ubicado en la Universidad 
Cooperativa de Colombia sede Bogotá y un host ubicado en una universidad de la 
ciudad Hong Kong en China. 
 
La capa de red, o la capa 3 del modelo OSI, proporciona servicios que permiten que los 
dispositivos finales intercambien datos a través de la red. Para lograr el transporte de 
extremo a extremo, la capa de red utiliza cuatro procesos básicos: 
 
 Direccionamiento de dispositivos finales: al igual que un teléfono tiene un número 
telefónico único, los dispositivos finales deben configurarse con una dirección IP 
única para poder ser identificados en la red de Internet. Un dispositivo final con 
una dirección IP configurada se denomina “host”. 
 
 Encapsulación: la capa de red recibe una unidad de datos del protocolo PDU 
(Protocol Data unit) de la capa de transporte. Mediante un proceso denominado 
“encapsulación”, en este proceso la capa de red adiciona la información del 
encabezado a la PDU, dirección IP de los hosts de origen y de destino. Una vez 
que se agrega la información de encabezado a la PDU, esta se denomina 
“paquete”. 
 
 Enrutamiento: la capa de red proporciona caminos para enviar los paquetes a un 
host de destino en otra red. Para que el paquete se transfiera a otras redes, lo 
debe procesar un router. Cuya función es seleccionar las rutas para los paquetes 
y dirigirlos hacia el host de destino en un proceso conocidocomo “enrutamiento”. 
 
Un paquete puede cruzar muchos dispositivos intermediarios (Routers) antes de llegar 
al host de destino. Cada ruta o camino que toma el paquete para alcanzar al host de 
destino el denominado como “salto”. 
 
 Desencapsulación: cuando un paquete llega a la capa de red del host de destino, 
esta revisa la parte encabezado IP del paquete. Si la dirección IP de destino en 
el encabezado coincide con su propia dirección IP, se elimina el encabezado IP 
del paquete. Este proceso de eliminación de encabezados de las capas inferiores 
se conoce como “desencapsulación”. Una vez que la capa de red desencapsula 
 
 
 
22 
el paquete, la PDU que se obtiene como resultado se transfiere al servicio 
correspondiente en la siguiente capa. 
 
Los protocolos de la capa de red especifican la estructura y el procesamiento del 
paquete que se utilizan para transportar los datos desde el host emisor hasta el host de 
destino y opera sin tener en cuenta los datos transportados en la PDU, esto permite el 
transporte de paquetes de diversos tipos de comunicaciones entre multiples hosts. 
 
Dentro de los protocolos utilizados en la capa de red, existen dos protocolos los cuales 
son los de mayor frecuencia de uso: 
 
 Protocolo de Internet versión 4 (IPv4) 
 Protocolo de Internet versión 6 (IPv6) 
 
El protocolo IP (Internet Protocol) es el servicio de la capa de red implementado por la 
suite de protocolos TCP/IP., este fue diseñado como un protocolo con baja sobrecarga 
y provee las funciones necesarias para enviar un paquete de un origen a un destino a 
través de un sistema de redes interconectadas entre sí. 
 
Las características básicas del protocolo IP son: 
 
 Sin conexión: no se crea una conexión con el host de destino antes de enviar los 
paquetes. 
 Máximo esfuerzo: No se garantiza que se realice la entrega de paquetes al host 
de destino. 
 Independiente de los medios: el transporte de los paquetes es independiente del 
medio por el cual son enviados los datos, señales ópticas, ondas de radio o a 
través de cables. 
 
El protocolo IP es descrito como un protocolo no confiable o de máximo esfuerzo de 
entrega. Esto no significa que este protocolo en ocasiones funcione bien y en otras 
funcione mal, ni que sea poco eficiente. “No confiable” quiere decir que el protocolo IP 
carece de la capacidad de administrar paquetes no entregados o dañados ni de 
recuperar datos de estos, debido a que los paquetes son enviados solo con la 
información de ubicación de entrega, sin contener información datos que puedan ser 
procesados para informar al host de origen si la entrega se realizó correctamente. 
Tampoco se adicionan datos de sincronización en el encabezado del paquete para que 
se pueda realizar un seguimiento del orden de entrega de los paquetes. Adicionalmente 
no hay acuses de recibo de la entrega de los paquetes ni datos de detección de errores 
que permitan generar un seguimiento y determinar si un paquete entregado se 
encuentra dañado o con errores. Si esta información fuera agregada al encabezado del 
 
 
 
23 
paquete, se sobrecargaría la red generando graves problemas de congestión de 
paquetes y demora en la entrega de los mismos. 
 
IPv4 es usado desde 1983, e implementado en la Advanced Research Projects Agency 
Network (ARPANET, Red de la Agencia de Proyectos de Investigación Avanzada), 
quien fue la precursora de Internet. Internet está basada en gran medida en IPv4, y 
continua siendo el protocolo de capa de red que más se utiliza. 
 
Los campos más sobresalientes del encabezado de IPv4 incluyen: 
 
 Versión: contiene un valor binario de 4 bits que identifica la versión del paquete 
IP. Para los paquetes IPv4, este campo siempre se establece en 0100. 
 Servicios Diferenciados (DS): se refiere a un campo de 8 bits utilizado para 
determinar la prioridad de cada paquete. Los primeros 6 bits identifican el valor 
del Punto de código de servicios diferenciados (DSCP), utilizado por un 
mecanismo de calidad de servicio (QoS). Los últimos 2 bits identifican el valor de 
Notificación explícita de congestión (ECN), el cual puede ser utilizado para evitar 
que los paquetes se descarten durante momentos de congestión de la red. 
 Tiempo de vida (TTL): contiene un valor binario de 8 bits que se utiliza para 
limitar la vida útil de un paquete. Se especifica en segundos, también conocido 
como “conteo de saltos”. 
 
El host de origen determina el valor inicial de tiempo de vida (TTL) del paquete, el cual 
disminuye un punto por cada salto, es decir, cada vez que el paquete es procesado y 
enrutado por un router. Cundo el campo TTL llega a cero, el router descarta el paquete 
y envía un mensaje del protocolo de mensajes de control de Internet (ICMP) de Tiempo 
superado al host de origen. 
 
 Protocolo: valor binario de 8 bits que indica el tipo de contenido de datos que 
transporta el paquete, lo que permite a la capa de red pasar los datos al 
protocolo de capa superior correspondiente. 
 Dirección IP de origen: contiene un valor binario de 32 bits que representa la 
dirección IP de origen del paquete. 
 Dirección IP de destino: contiene un valor binario de 32 bits que representa la 
dirección IP de destino del paquete. 
 
Los dos campos que más comúnmente se toman como referencia son las direcciones 
IP de origen y de destino. Estos campos identifican de dónde proviene el paquete y 
adónde va. Por lo general, estas direcciones no se modifican durante la transferencia 
desde el origen hasta el destino. 
 
 
 
 
24 
A través de los años, IPv4 se ha actualizado para enfrentar nuevos desafíos. Sin 
embargo, incluso con los cambios, IPv4 continúa teniendo tres problemas importantes: 
 
 Agotamiento de direcciones IP: IPv4 dispone de una cantidad limitada de 
direcciones IP públicas exclusivas. Si bien existen aproximadamente 4000 
millones de direcciones IPv4, la cantidad creciente de dispositivos nuevos con IP 
habilitado, las conexiones permanentes y el crecimiento potencial de las regiones 
menos desarrolladas aumentan la necesidad de más direcciones. 
 Expansión de la tabla de enrutamiento de Internet: los routers utilizan tablas de 
enrutamiento para determinar cuál es el mejor camino. A medida que aumenta la 
cantidad de servidores (nodos) conectados a Internet, también lo hace la 
cantidad de rutas de la red. Estas rutas IPv4 consumen muchos recursos de 
memoria y del procesador en los routers de Internet. 
 Falta de conectividad de extremo a extremo: la traducción de direcciones de red 
(NAT) es una tecnología de implementación frecuente en las redes IPv4. La 
tecnología NAT proporciona una forma de que varios dispositivos compartan una 
misma dirección IP pública. Sin embargo, dado que comparten la dirección IP 
pública, la dirección IP de un host de red interno se oculta. Esto puede resultar 
problemático para las tecnologías que requieren conectividad de extremo a 
extremo. 
 
A principios de los años noventa, el Internet Engineering Task Force (IETF) comenzó a 
preocuparse por los problemas de IPv4 y empezó a buscar un reemplazo. 
 
Esta actividad condujo al desarrollo de IP versión 6 (IPv6). IPv6 supera las limitaciones 
de IPv4 y constituye una mejora eficaz con características que se adaptan mejor a las 
demandas actuales y previsibles de las redes. 
 
 Mayor espacio de direcciones: las direcciones IPv6 se basan en un 
direccionamiento jerárquico de 128 bits, mientras que en IPv4 es de 32 bits. El 
número de direcciones IP disponibles aumenta drásticamente. 
 Mejora del manejo de los paquetes: el encabezado de IPv6 se simplificó con 
menos campos. Esto mejora el manejo de paquetes por parte de los routers 
intermediarios y también proporciona compatibilidad para extensiones y opciones 
para aumentar la escalabilidad y la duración. 
 Eliminación de la necesidad de NAT: con tal cantidad de direcciones IPv6 
públicas, no se necesita traducción de direcciones de red (NAT).Los sitios de los 
clientes, ya sean las empresas más grandes o unidades domésticas, pueden 
obtener una dirección de red IPv6 pública. Esto evita algunos de los problemas 
de aplicaciones debidos a NAT que afectan a las aplicaciones que requieren 
conectividad de extremo a extremo. 
 
 
 
25 
 Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad de 
forma nativa. Con IPv4, se debían implementar características adicionales para 
este fin. 
 
El espacio de direcciones IPv4 de 32 bits proporciona aproximadamente 4 294 967 296 
direcciones únicas. De estas, solo 3700 millones de direcciones se pueden asignar, 
porque el sistema de direccionamiento IPv4 separa las direcciones en clases y reserva 
direcciones para multicast, pruebas y otros usos específicos. Mientras que el espacio de 
direcciones IP versión 6 proporciona 340 282 366 920 938 463 463 374 607 431 768 
211 456, o 340 sextillones de direcciones, lo que equivale a aproximadamente todos los 
granos de arena de la Tierra. 
 
Una de las principales mejoras de diseño de IPv6 con respecto a IPv4 es el encabezado 
de IPv6 simplificado. 
 
El encabezado de IPv4 consta de 20 octetos y 12 campos de encabezado básicos, sin 
incluir los campos Opciones y Relleno. Mientras que el encabezado de IPv6 consta de 
40 octetos y 8 campos de encabezado (3 campos de encabezado IPv4 básicos y 5 
campos de encabezado adicionales). 
 
El encabezado de IPv6 simplificado ofrece varias ventajas respecto de IPv4: 
 Mayor eficacia de enrutamiento para un buen rendimiento y una buena 
escalabilidad de velocidad de reenvío. 
 Sin requisito de procesamiento de checksums. 
 Mecanismos de encabezados de extensión simplificados y más eficaces (en 
comparación con el campo Opciones de IPv4). 
 Un campo Identificador de flujo para procesamiento por flujo, sin necesidad de 
abrir el paquete interno de transporte para identificar los distintos flujos de tráfico. 
 
Los campos de encabezado de paquetes IPv6 incluyen: 
 
 Versión: este campo contiene un valor binario de 4 bits que identifica la versión 
del paquete IP. Para los paquetes IPv6, este campo siempre se establece en 
0110. 
 Clase de tráfico: este campo de 8 bits equivale al campo Servicios diferenciados 
(DS) de IPv4. También contiene un valor de Punto de código de servicios 
diferenciados (DSCP) de 6 bits utilizado para clasificar paquetes y un valor de 
Notificación explícita de congestión (ECN) de 2 bits utilizado para controlar la 
congestión del tráfico. 
 Identificador de flujo: este campo de 20 bits proporciona un servicio especial para 
aplicaciones en tiempo real. 
 
 
 
26 
 Longitud de contenido: este campo de 16 bits equivale al campo Longitud total 
del encabezado de IPv4. Define el tamaño total del paquete, incluidos el 
encabezado y las extensiones optativas. 
 Siguiente encabezado: este campo de 8 bits equivale al campo Protocolo de 
IPv4. Indica el tipo de contenido de datos que transporta el paquete, lo que 
permite que la capa de red pase los datos al protocolo de capa superior 
correspondiente. Este campo también se usa si se agregan encabezados de 
extensión optativos al paquete IPv6. 
 Límite de saltos: este campo de 8 bits reemplaza al campo TTL de IPv4. Cuando 
cada router reenvía un paquete, este valor disminuye en un punto. Cuando el 
contador llega a 0, el paquete se descarta y se reenvía un mensaje de ICMPv6 al 
host emisor en el que se indica que el paquete no llegó a destino. 
 Dirección de origen: este campo de 128 bits identifica la dirección IPv6 del host 
emisor. 
 Dirección de destino: este campo de 128 bits identifica la dirección IPv6 del host 
receptor. 
 
Los paquetes IPv6 también pueden contener encabezados de extensión (EH), que 
proporcionan información optativa de la capa de red. Los encabezados de extensión 
son optativos y se colocan entre el encabezado de IPv6 y el contenido. Los EH se 
utilizan para realizar la fragmentación, aportar seguridad, admitir la movilidad, entre 
otros. 
 
2.2.6.1.4 Capa 4: Capa de Transporte 
 
La capa de transporte es la encargada de establecer una sesión de comunicación 
temporal entre el host de origen y el de destino, y de transmitir datos entre ellos. Las 
comunicaciones se generan por medio de datos que son enviados de una aplicación en 
un host de origen a una aplicación a un host de destino, independientemente del tipo de 
pc de destino, el medio de transmisión utilizado para él envió de los datos, la ruta que 
toman, la congestión o el tamaño de la red. 
 
La capa de transporte provee un método para entregar datos a través de la red de una 
manera que garantiza que estos se puedan volver a unir correctamente en el extremo 
receptor y puedan ser armados en la misma secuencia en la que fueron enviados. En el 
protocolo TCP/IP, estos procesos de segmentación y rearmado se pueden lograr 
utilizando dos protocolos muy diferentes el protocolo TCP (Protocolo de Control de 
Transmisión) y el protocolo UDP (Protocolo de Datagramas de Usuario). 
 
Las principales funciones de la capa de transporte son: 
 
 Mantener y rastrear la comunicación individual entre el host de origen y destino. 
 
 
 
27 
 Segmentación, administración y rearmado de segmentos, de los datos que 
vienen de capas superiores o inferiores. 
 Identifica la aplicación correspondiente para cada segmento de datos enviado o 
recibido. 
 
En la capa de transporte en un host de origen, la capa de transporte segmenta los 
datos de información que serán enviados en bloques de datos de un tamaño específico 
y agrega un encabezado con datos necesarios para su posterior rearmado. En el 
destino, esta capa debe reconstruir los bloques de datos de manera ordenada y de 
acuerdo a la secuencia de envío en un solo stream de datos que sea adecuado para la 
capa de aplicación. 
 
Protocolo TCP 
 
El Protocolo de Control de Transmisión, es considerado como un protocolo confiable, 
esto significa que se incluyen procesos que puedan garantizar la entrega confiable 
entre aplicaciones por medio del uso de acuses de recibido, con TCP las tres 
operaciones básicas de confiabilidad son: 
 
 Seguimiento de segmentos de datos transmitidos 
 Acuse de recibido de datos y 
 Retransmisión de segmentos sin acuse de recibido 
 
TCP divide la información a transmitir en pequeñas partes de datos llamados 
segmentos. Estos segmentos se numeran en secuencia y pasan a capa tres al 
protocolo IP para armarse en paquetes. TCP realiza un seguimiento del número de 
segmentos que se enviaron a un host específico de destino y de una aplicación 
específica. Si el host de origen no recibe un acuse de recibido del segmento antes de 
un determinado periodo de tiempo, el segmento es retransmitido debido a la suposición 
de que el segmento anterior se perdió, TCP se encarga de rearmar los segmentos en el 
host de destino y de pasarlos a la aplicación correspondiente. 
 
Protocolo UDP 
 
Si bien es cierto que TCP proporciona una comunicación solida entre aplicaciones, 
también lo es que causan una sobrecarga en la red, debido a los acuses de recibido, 
rastrero y retransmisión, lo cual pude ocasionar demoras en la trasmisión, pues existe 
una compensación entre el valor de la confiabilidad y la carga que implica para los 
recursos de red. 
 
UDP proporciona solo las funciones básicas para entregar segmentos de datos entre 
las aplicaciones adecuadas, con muy poca sobrecarga en la red y muy poca revisión de 
datos. Ese protocolo es conocido como de entrega de máximo esfuerzo, es decir, poco 
 
 
 
28 
confiable, esto debido a que al no contar con acuses de recibido que puedan indicar si 
los segmentos fueron recibidos por el host de destino. 
 
Tanto TCP como UDP son protocolos válidos. Según los requisitos de la aplicación se 
puede utilizar uno u otro e inclusive los dos protocolos. Dependiendo del tipo de 
aplicación o de mensaje que se desee enviar se utilizará uno de estos dos protocolos, 
por ejemplo,si se mantiene una conversación telefónica a través de VoIP, es más 
importante mantener una conversación fluida aunque con algunas pedidas de datos, 
que o tener perdida de datos pero bajo una conversación en la cual se debe esperar 
varios segundos la respuesta de nuestro opuesto. Sin embargo, al enviar una imagen a 
través de correo electrónico, si se puede esperar un determinado tiempo a que la 
imagen llegue, pero no que llegue rápido y con pérdidas de información es decir que la 
imagen pierda calidad y esta se vea borrosa o pixelada. 
 
 
2.2.6.1.5 Capa 5: Capa de Sesión 
 
La capa de sesión proporciona mecanismos de control sobre el dialogo entre las 
aplicaciones del host de origen y destino. Los servicios prestados por la capa de sesión 
son en muchos casos prescindibles, es decir que no se necesitan para poder realizar 
una comunicación adecuada. No obstante, en algunas aplicaciones su utilización es 
ineludible. En la capa de sesión se proporcionan los siguientes servicios: 
 
 Control del diálogo: éste puede ser full dúplex o half dúplex 
 Agrupamiento: el flujo de datos se puede marcar para definir grupos de datos. 
 Recuperación: la capa puede proporcionar un procedimiento de puntos de 
comprobación, de tal forma que si ocurre un error entre puntos de comprobación, 
la entidad de sesión puede retransmitir todos los datos desde el último punto de 
comprobación. 
 
Adicionalmente, la capa de sesión como su nombre lo indica, es la encargada de crear 
y mantener diálogos entre las aplicaciones de origen y destino. Maneja el intercambio 
de información para iniciar y mantener activos los diálogos y para reinicio de sesiones 
finalizadas o interrumpidas por periodos prolongados de tiempo. 
 
2.2.6.1.6 Capa 6: Capa de Presentación 
 
La capa de presentación posee tres funciones principales: 
 
 Dar formato a los datos del dispositivo de origen para presentarlos en una forma 
compatible, para ser recibidos por el dispositivo de destino 
 
 
 
29 
 Comprime los datos de forma tal que puedan ser descomprimidos por el 
dispositivo de destino y 
 Encripta los datos para su transmisión y posterior descifrado al llegar al destino. 
 
2.2.6.1.7 Capa 7: Capa de Aplicación 
 
La capa de aplicación es la más cercana al usuario final, es la que proporciona la 
interfaz entre las aplicaciones usadas para la comunicación y la red subyacente sobre la 
cual se transmiten los mensajes. Esta capa incluye las funciones de administración y en 
general los mecanismos en la implementación de las aplicaciones distribuidas. A esta 
capa pertenecen las aplicaciones de uso general como por ejemplo las aplicaciones de 
transferencia de ficheros, correo electrónico, servidores web, acceso a terminales 
remotos entre otros. 
 
2.2.7 Redes Móviles 
 
En la actualidad, se ha evidenciado un exponencial crecimiento en la cantidad de tráfico 
llevado a través de las redes móviles, este tráfico ha siso doblado durante los años 
2010-2011, por lo que extrapolando esta tendencia para el resto de la década se 
observara que el trafico global incrementara 1000X de 2010 a 2020. 
 
El surgimiento en tráfico móvil está dado en primera medida por la proliferación de 
dispositivos móviles y la acelerada adopción del uso de datos en los dispositivos 
móviles especialmente smartphones (teléfonos inteligentes), A continuación se muestra 
un listado de uso de datos móviles realizado por algunos dispositivos: 
 
DISPOSITIVO USO RELATIVO DE 
DATOS 
Celular (No smartphone) 1X 
Celular Smartphone 24X 
Consolas de videojuegos 
portátiles 
60X 
Tablets 122X 
Computadoras 515X 
Tabla (1) uso de datos móviles 
 
Otro factor importante en el aumento del uso de datos en las redes móviles es la 
creciente demanda de aplicaciones de multimedia tales como UHD (Ultra High 
Definition) y video 3D y aplicaciones de realidad aumentada y experiencia inmersiva, 
por esta razón los videos móviles sumaban más del 50% del tráfico global de datos 
móviles para el año 2015 y para el 2019 se espera que haya aumentado a cerca del 
80% del tráfico global de datos móviles. 
 
 
 
 
30 
La tasa de crecimiento de datos móviles es mucho más alta que la tasa de crecimiento 
del uso de servicios de voz, el tráfico de voz móvil fue sobrepasada por la cantidad de 
datos móviles en 2009 y esto podría predecir que el tráfico de los servicios de VOZ IP 
(VoIP) podría representar solo el 0.4% del tráfico global de datos móviles en un tiempo 
no muy lejano. 
 
Aparte del crecimiento de más de 1000X del tráfico, un incremento de dispositivos 
conectados impone un reto adicional en la futura red móvil. Se prevé una sociedad 
conectada, donde cada uno y todos estarán conectados bajo la llamada IoT y la ahora 
denominada IoE (Internet of Everything), donde miles de dispositivos servirán a cada 
persona. Esta siguiente generación de infraestructura celular 5G soportada por BIG 
Data, habilitará ciudades para ser inteligentes, la información será suministrada en 
cualquier lugar por personas y máquinas, siendo analizada en tiempo real para brindar 
información útil, desde hábitos y preferencias de las personas hasta condiciones del 
tráfico en las calles, monitoreo de salud de pacientes y adultos mayores. 
 
Una nueva generación de sistemas celulares aparece cada 10 años o menos, con la 
última generación 4G la cual fue introducida en el año 2011. Siguiendo esta tendencia 
se espera que la generación de sistemas celulares 5G sea estandarizada y desplegada 
para el año 2020. La estandarización de nuevas interfaces aéreas para 5G ganó 
impulso después de la Unión Internacional de Telecomunicaciones Sector de 
Radiocomunicaciones (ITU-R), en la Conferencia de Radiocomunicación Mundial 
(WRC), que se celebró en el año 2015, a continuación se describirá las condiciones de 
velocidad de transmisión de datos pico y promedio en cada una de las generaciones de 
GSM, así como el resumen de las tecnologías de cada generación. 
 
Generación Año de 
lanzamiento 
IMT (velocidad de datos) 
Usuarios 
móviles 
Usuarios 
estacionarios 
1G 1981 - - 
2G 1992 - - 
3G 2001 384 Kbps > 2Mbps 
4G 2011 100 Mbps 1 Gbps 
5G 2020 1 Gbps 10 Gbps 
 Tabla (2) Velocidad de transmisión de datos por generación 
 
 
2.2.7.1 Generaciones de redes Móviles 
 
Antes de 1G (<1983): Todas las comunicaciones inalámbricas eran concentradas en el 
uso de voz con el uso de sistemas análogos y modulados en banda de un solo lado 
(SSB). 
 
 
 
 
31 
1G (1983): Todas las comunicaciones inalámbricas estaban centradas en el uso de voz. 
En 1966, los laboratorios Bell habían tomado una decisión, adoptar sistemas análogos 
para una mayor capacidad de sistemas móviles, porque en este tiempo los sistemas 
digitales de radio eran demasiado costosos de fabricar. Un sistema análogo con FM 
(Frecuencia Modulada) fue elegido. En 1983, el Sistema celular de Estados Unidos fue 
nombrado AMPS (Advanced Mobile Phone Service) y fue llamado 1G en ese momento. 
 
 
2G (1990): Durante este periodo, todas las comunicaciones inalámbricas estaban 
centradas en el uso de la voz. GSM en Europa y IS-54 en Norte América fueron 
sistemas digitales que usaban acceso múltiple por división de tiempo TDMA. IS-54 no 
fue el sistema deseado y fue abandonado. De manera posterior, GSM fue nombrado 2G 
en ese momento, luengo la generación 3G sería definida por la ITU en 1997. Así, se 
puede decir que se pasó de la generación 1G a la 2G, lo que significó moverse de 
sistemas análogos a sistemas digitales. 
 
2.5G (1995): Todas las comunicaciones inalámbricas eran principalmente para mayor 
capacidad de voz con limitados servicios de datos. El CDMA (Acceso Múltiple por 
División de Código) por sus siglas en ingles usaba un ancho de banda de 1.25 MHz la 
cual fue adoptada en Estados unidos, al mismo tiempo, los países europeos mejoraron 
los sistemas GSM a GPRS y EDGE. 
 
3G (1999–): En esta generación, las plataformas de comunicaciones inalámbricas 
tenían capacidad de datosy voz. 3G es el primer estándar internacional realizado por 
ITU, en contraste con previas generaciones 3G explora WCDMA (Acceso Múltiple por 
División de Código de Banda Ancha) por sus siglas en inglés, tecnología que usa un 
ancho de banda de 5MHz y opera en dos modos División de Duplexación por 
Frecuencia (FDD) y División de Duplexación por Tiempo (TDD). Así, se migro de la 
generación 2G a la generación 3G, pasando de sistemas centrados en voz a sistemas 
centrados en la trasmisión de datos. 
 
4G (2013–): 4G es la transmisión de datos a alta velocidad más un sistema de voz, hay 
dos sistemas de 4G. Los Estados Unidos han desarrollado WiMAX (Interoperabilidad 
mundial para acceso por microondas), sistema que usan ODFM (Multiplexación por 
Division de Frecuencia Ortogonal) el cual es la evolución de WiFi. El otro sistema es 
LTE sistema que fue desarrollado después de WiMAX. La tecnología de LTE y WiMAX 
son muy similares. El ancho de banda de los dos sistemas es de 20 MHz. La mayoría 
de operadores celulares se encuentra a favor de LTE y más países alrededor del 
mundo adquirieron licencias muy costosas para utilizar los sistemas desarrollados de 
LTE. Así es como se ha migrado de la tercera generación 3G a la cuarta generación 
 
 
 
32 
4G, el cual significó pasar de bajas velocidades de transmisión de datos a altas 
velocidades de transmisión de datos para video móvil. 
 
2.2.7.1.1 5G (2020): A diferencia de anteriores generaciones de redes móviles, la quinta 
generación 5G es esperada para fundamentalmente transformar el rol que la tecnología 
de las telecomunicaciones juega en la sociedad, 5G también es esperada para impulsar 
el crecimiento económico y una digitalización generalizada en una sociedad híper 
conectada en la cual no solo estarán las personas conectadas a la red cuando sea 
necesario, también muchas otras cosas y dispositivos virtualmente creando una 
sociedad con todo conectado. 5G habilitara por lo tanto nuevos usos tales como 
ciudades inteligentes agricultura inteligente, agencias de logística y seguridad públicas. 
Además hay una variedad de bandas en el espectro radioeléctrico disponibles para el 
despliegue de 5G las cuales pueden ser subdivididas en tres macro categorías sub 
1GHz, 1-6 GHz y sobre 6GHz. Adicionalmente, la norma 3GPP (Proyecto Asociación de 
Tercera Generación) ha especificado nueva tecnología de radio acceso 5G. La red 5G 
mejora la red 4G con un nuevo core network o backbone. 
 
La variedad de requerimientos y espectro necesarios muestran que hay varias opciones 
de introducción a 5G y diferentes bandas del espectro serán necesarias para soportar 
todos los tipos de uso de datos en la red. Los operadores deben por lo tanto considerar 
la factibilidad de las diferentes opciones en el cumplimiento del uso inicial previsto e 
interoperabilidad de su elección con otras opciones para asegurar que sus redes se 
comuniquen efectivamente mientras soportan la interoperabilidad global. 
 
2.2.7.1.1.1 Espectro para 5G: 
 
5G tiene tres clases principales de uso mejorado de banda ancha móvil (eMBB), mIoT 
(IoT masivas) y ultra confiable baja latencia (URLLC). Los requerimientos para cada 
clase de uso pueden variar significativamente. 
 
En términos de bandas del espectro destinadas para el despliegue de 5G, podrán ser 
subdivididas en tres categorías: 
 
Bandas Sub 1GHz: las bandas en esta categoría estarán destinadas para soportar 
servicios de IoT y extender el ancho de banda móvil de zonas urbanas a zonas 
suburbanas y áreas rurales. Esto es porque las propiedades de propagación de la señal 
en esas frecuencias permiten en 5G crear amplias zonas de cobertura y penetración de 
la señal en lo profundo de los edificios. 
 
Bandas 1-6 GHz: Estas bandas ofrecen una razonable mixtura de cobertura y 
capacidad para servicios de 5G. Hay una razonable cantidad existente de ancho de 
 
 
 
33 
banda móvil identificada en este rango del espectro, el cual podría ser usado 
inicialmente para el despliegue de 5G. 
 
Bandas sobre 6GHz: las bandas del espectro sobre los 6GHz provee una cantidad 
significante de capacidad gracias a su gran ancho de banda que puede ser asignada a 
comunicaciones móviles y así habilitar anchos de banda mejorados para aplicaciones 
móviles. La desventaja de usar bandas altas del espectro también llamadas ondas 
milimétricas o mmwave es la reducción significativa de cobertura de cada célula y su 
susceptibilidad al bloqueo. 
 
 
Figura (7) Espectro radioeléctrico para 5G, Fuente GSMA,2018 
 
La quinta generación 5G será definida en un conjunto de especificaciones normalizadas 
acordadas por organismos internacionales – en particular el 3GPP y en última instancia 
la UIT en 2020. La UIT ha destacado criterios específicos para las IMT-2020 – 
generalmente denominadas 5G – que se usarán en las modalidades de utilización 
siguientes: 
 
1. Banda ancha móvil mejorada con velocidades de descarga máximas de por lo 
menos 20 Gbit/s, una velocidad de datos fiable de usuario de 100 Mbit/s en zonas 
urbanas y una latencia de 4ms. 
 
2. Comunicaciones ultra-confiables y de baja latencia con una latencia1 inferior a 1 
ms y disponibilidad, fiabilidad y seguridad muy elevadas para soportar servicios tales 
como vehículos autónomos y asistencia sanitaria móvil. 
 
3. “Comunicaciones masivas de tipo máquina con capacidad para soportar por lo 
menos un millón de conexiones IoT por kilómetro cuadrado con una duración 
prolongada de la batería y amplia cobertura incluso dentro de edificios” (GSMA, 2019) 
 
4. Acceso fijo inalámbrico con capacidad para ofrecer velocidades similares a las de 
la fibra, tanto en mercados desarrollados como en desarrollo, mediante el uso de 
bandas de frecuencias nuevas y más amplias, MIMO masivas y tecnologías de 
conformación de haces 3D. 
 
 
 
34 
 
La norma 3GPP 5G, que se presentará como candidata para las IMT-2020, incluye 
diversas tecnologías diferentes. Entre ellas se encuentra la norma 5G New Radio (NR) 
que soporta las bandas del servicio móvil existentes así como nuevas bandas más 
anchas. Soporta tamaños de canal que varían entre 5 MHz y 100 MHz para bandas por 
debajo de 6 GHz y tamaños de canal entre 50 MHz y 400 MHz en bandas por encima 
de 24 GHz. El requisito técnico mínimo de la UIT para cumplir el criterio de las IMT-
2020 – y, por tanto, las velocidades más elevadas – especifica canales de por lo menos 
100 MHz por operador. También especifica el soporte de hasta 1 GHz por operador en 
bandas situadas por encima de 6 GHz. 
 
La cuestión fundamental radica en las nuevas bandas de los servicios móviles con 
frecuencias en la gama de 3,5 GHz (es decir, 3,3 -3,8 GHz) que han sido asignadas en 
numerosos países. Algunos países, entre los que se encuentran China y Japón, tienen 
previsto utilizar frecuencias en la gama 4,5 – 5 GHz para la 5G y un número creciente 
de países están considerando la gama 3,8 – 4,2 GHz4. No obstante, las velocidades 
más elevadas precisarán también las bandas de ondas milimétricas por encima de 24 
GHz. Estas se acordarán en gran parte durante la CMR-19 en el marco del punto 1.13 
del orden del día que considera una gama de bandas de frecuencias entre 24,25 y 86 
GHz. 
 
Las nuevas bandas 5G que están poniendo a disposición los reguladores también 
afectarán a la forma en que se despliegan las redes. Las bandas medias 5G primarias 
(por ejemplo, 3,5 GHz) y las bandas de ondas milimétricas (por ejemplo, 26 GHz y 28 
GHz) serán adecuadas para redes 5G densas de células pequeñas en zonas urbanas 
de gran capacidad en las que es fundamental una capacidad adicional. Sin embargo, 
estas bandas de frecuencias también resultan adecuadas en macrocélulas para la 
cobertura de zonas más amplias - incluido el acceso fijo inalámbrico – mediante la 
utilización de la conformación de haces. Estos avances tecnológicos implican que la 
banda de 3,5 GHz puede proporcionar la misma cobertura y utilizar los mismos 
emplazamientos de las células quelas actuales bandas del servicio móvil de 2,6 GHz y 
de 1800 MHz. 
 
El 5G también dará lugar al primer despliegue importante de redes celulares con 
duplexación por división de tiempo (TDD) en la mayoría de los países. Las estaciones 
de base y los dispositivos destinados al usuario final en las redes TDD transmiten 
utilizando el mismo canal en momentos diferentes, lo que puede generar problemas de 
interferencia. Por ejemplo, las emisiones de mayor potencia de las estaciones de base 
en una red pueden interferir las señales de menor potencia de los dispositivos de 
usuario final de estaciones de base en otras redes. 
 
Para mitigar las interferencias se pueden sincronizar o coordinar todas las redes o 
implementar bandas de guarda importantes que desperdician espectro valioso. En la 
 
 
 
35 
práctica se precisa una estrecha cooperación entre todos los operadores en cada 
banda de frecuencias y es probable que no se puedan soportar simultáneamente todas 
las modalidades de utilización ni todos los tipos de despliegue 5G. Los reguladores 
necesitarán tener en cuenta estas cuestiones técnicas y sus implicaciones cuando 
decidan cómo disponer las frecuencias en estas bandas. 
 
• El 5G necesita una cantidad importante de nuevas frecuencias armonizadas para 
los servicios móviles. Los reguladores deben aspirar a disponer de 80- 100 MHz de 
espectro continuo por operador en las principales bandas medias 5G (por ejemplo, 3,5 
GHz) y en torno a 1 GHz por operador en las bandas de ondas milimétricas (es decir, 
por encima de 24 GHz). Un componente fundamental en la evolución de todas las 
generaciones de las tecnologías móviles ha sido el uso de unas bandas de frecuencias 
cada vez más anchas para soportar velocidades más elevadas y mayores cantidades 
de tráfico. El 5G no es diferente. Los reguladores que estén próximos a conseguir la 
asignación de 100 MHz por operador en las bandas medias de El 5G y de 1 GHz en las 
bandas de ondas milimétricas podrán soportar mejor los servicios 5G de mayor 
velocidad. Estos objetivos se están empezando a cumplir en Corea del Sur, que ha 
concedido 100 MHz a dos operadores (y 80 MHz a un tercero) en la banda de 3,5 GHz 
y 800 MHz por operador en la banda de 28 GHz en 2018 
 
En muchos países existen entidades que tienen el control del espectro, en las cuales se 
encuentran las bandas 5G prioritarias por lo que puede resultar difícil cumplir estos 
objetivos. Es esencial que los reguladores hagan todo lo posible para poner esas 
frecuencias a disposición del 5G. Entre las medidas posibles se encuentran: 
 
- Proporcionar incentivos para que las entidades estatales liberen esas frecuencias 
antes de la concesión del espectro. 
- desplazar a los usuarios de bandas requeridas para 5G a bandas alternativas o a 
una única porción del rango de frecuencias. 
- permitir a los usuarios titulares negociar sus licencias con los operadores de 
móviles. 
 
Si los países están asignando espectro en una gama de frecuencias en múltiples fases 
con el fin de migrar paulatinamente a los usuarios (por ejemplo, asignando la gama 3,4 
– 3,6 GHz y posteriormente la gama 3,6 – 3,8 GHz), el proceso debería considerar la 
replanificación de la banda a posteriori para permitir a los operadores generar bloques 
contiguos más amplios. Deben elaborarse hojas de ruta a largo plazo para el 5G y se 
debe consultar lo antes posible a las partes interesadas para que los operadores 
evalúen la cantidad de espectro que debe ponerse a disposición y cuándo y qué pasará 
con las entidades estatales con el fin de facilitar las decisiones de comercialización del 
espectro. 
 
 
 
 
36 
• El 5G precisa espectro en tres gamas de frecuencia fundamentales para 
proporcionar una cobertura extendida y soportar todas las formas de uso. Las tres 
gamas son: por debajo de 1 GHz, entre 1 y 6 GHz y por encima de 6 GHz. Las 
frecuencias por debajo de 1GHz son necesarias para ampliar la cobertura 5G de banda 
ancha móvil de alta velocidad en zonas urbanas, suburbanas y rurales y para contribuir 
a soportar los servicios IoT: si no disponen de estas frecuencias, los servicios 5G se 
enfrentarán a dificultades para dar cobertura más allá de los centros urbanos y en el 
interior de los edificios. Para este fin debe ponerse a disposición una parte del espectro 
UHF mediante el segundo dividendo digital.7 La Comisión Europea apoya el uso de la 
banda de 700 MHz para los servicios 5G8 , en los Estados Unidos se ha asignado la 
banda de 600 MHz y T-Mobile ha anunciado planes para utilizarla para el 5G. 
 
Las frecuencias entre 1 y 6 GHz ofrecen una buena combinación entre cobertura y 
capacidad para los servicios 5G: es fundamental que los reguladores asignen tanto 
espectro contiguo como sea posible en la gama 3,3 -3,8 GHz y que consideren así 
mismo las gamas 4,5-5 GHz y 3,8-4,2 GHz10 para su uso por los servicios móviles. Las 
licencias de móviles existentes deberían ser también independientes de la tecnología 
para permitir su evolución hacia los servicios 5G. 
 
Las frecuencias por encima de 6 GHz se necesitan para servicios 5G tales como la 
banda ancha móvil de velocidad ultra alta: la 5G no podrá proporcionar las mayores 
velocidades de datos sin estas bandas. Resulta esencial que los gobiernos apoyen al 
espectro para el servicio móvil por encima de 24 GHz (por ejemplo, 26 GHz) durante la 
CMR19 y que además, donde sea posible, pongan a disposición la banda de 28 GHz. 
Las bandas de 26 y 28 GHz resultan particularmente interesantes puesto que son 
adyacentes, contribuyen a la armonización del espectro y, por lo tanto, reducen la 
complejidad de los terminales, de las economías de escala y de la disponibilidad de los 
primeros equipos. 
 
• La CMR-19 será vital para lograr el objetivo de velocidades ultra rápidas para el 
5G y se precisa el respaldo de los gobiernos al sector de las comunicaciones móviles 
durante todo el proceso. La GSMA recomienda el apoyo a las bandas de 26 GHz, 40 
GHz y 66-71 GHz para los servicios móviles. 
 
Los gobiernos y los reguladores son claves para lograr todo el potencial del 5G cuando 
se acuerden las nuevas bandas por encima de 24 GHz durante la CMR-19. Es vital 
disponer de suficiente espectro para 5G en esas bandas de frecuencias con el fin de 
conseguir las velocidades más elevadas de 5G, dispositivos de bajo costo, itinerancia 
internacional y para minimizar las interferencias transfronterizas. Es, por lo tanto, 
esencial que los gobiernos participen en las reuniones preparatorias regionales y en la 
propia CMR-19. 
 
 
 
 
37 
La GSMA recomienda identificaciones para las IMT en las bandas de 26 GHz (24,25-
27,5 GHz), 40 GHz (37,5-43,5 GHz) y 66-71 GHz.12 Además, debido a la gran cantidad 
de espectro necesario para 5G a lo largo del tiempo, la GSMA recomienda que se 
estudie más detalladamente la gama de frecuencias 45,5-52,6 GHz. Estudios técnicos 
muestran que se puede conseguir la coexistencia entre 5G y otros servicios en ciertas 
bandas de frecuencias. Es importante que se adapten adecuadamente las condiciones 
técnicas y que no resulten excesivamente restrictivas ya que, caso contrario existe el 
riesgo de afectar los costos, la cobertura y la calidad de funcionamiento de los servicios 
5G. Condiciones demasiado estrictas pueden dar lugar a que amplias porciones de las 
bandas de la CMR-19 resulten inutilizables en la práctica lo que afectaría 
negativamente a los servicios 5G. 
 
También constituye una oportunidad para que los países que no suscribieron las 
nuevas bandas del servicio móvil en la CMR-15 lo hagan durante la CMR-19 a partir de 
acuerdos con sus vecinos. Esto les permitiría aprovechar espectro muy adecuado para 
5G, incluidas las bandas 470-694/698 MHz, 4,8-4,99 GHz y la gama 3,3-3,7 GHz. 
 
• El planteamiento de básico para la gestión del espectro 5G debe ser el espectro 
licenciado. La compartición del espectro y las bandas no licenciadas pueden jugar un 
papel complementario. 
 
El espectro licenciado es esencial para garantizar alargo plazo las importantes 
inversiones en redes, necesarias para el 5G, y para ofrecer una alta calidad de servicio. 
Los riesgos asociados a la inversión en redes aumentan de forma significativa si no se 
dispone de garantías a largo plazo para un acceso al espectro fiable y previsible. El 
espectro con licencia, que permite garantizar mayores zonas de cobertura y una mejor 
calidad de servicio, ha sido fundamental para el crecimiento de servicios móviles de 
banda ancha generalizados y asequibles. 
 
También es probable que el espectro licenciado tengo un papel complementario al 
permitir a los operadores aumentar la experiencia del usuario de 5G agregando bandas 
de frecuencias licenciado y no licenciado. Combinar espectro licenciado y no licenciado 
maximiza el uso del espectro no licenciado, reduciendo a su vez el riesgo de ofrecer 
una experiencia de usuario deficiente cuando las bandas están congestionadas. 
 
Los marcos de compartición de espectro también pueden jugar un rol complementario 
aunque deben diseñarse cuidadosamente con el fin de evitar perjudicar al potencial del 
5G.13 Cuando no se pueda limpiar una banda de frecuencias, la compartición puede 
facilitar el acceso a nuevo espectro para el 5G en ámbitos en los que es necesario pero 
en los que está sub-utilizado por los usuarios titulares. Sin embargo, las posibles 
bandas para dicha compartición se deben armonizar y deben estar disponibles en las 
cantidades adecuadas, en las zonas pertinentes y en los instantes correctos para 
soportar el 5G. Los operadores de móviles necesitan un acceso garantizado a 
 
 
 
38 
cantidades importantes de espectro para el 5G de forma que requieren un acceso con 
licencia durante una duración adecuada (por ejemplo, licencias de 20 años) para 
justificar las elevadas inversiones generalizadas en las redes. 
 
Los reguladores deben permitir a los operadores que compartan voluntariamente 
espectro entre ellos para contribuir a apoyar servicios 5G de alta velocidad y una 
utilización más eficiente del espectro, además de ampliar los beneficios de los acuerdos 
de compartición entre redes. En ellos se debe incluir permitir a los operadores que 
establezcan acuerdos comerciales voluntarios para arrendar su espectro a otros tipos 
de operadores, tales como empresas que deseen construir sus propias redes. 
 
“Un caso más complejo se presenta cuando modalidades de compartición de tres 
niveles con espectro reservado para acceso general autorizado pueden limitar, o 
eliminar, la posibilidad de uso de los servicios 5G en la banda. Por ejemplo, no es 
probable que el planteamiento CBRS planificado por los Estados Unidos de América 
soporte los servicios 5G de alta velocidad, puesto que solo dispone de una cantidad 
limitada de espectro con licencia. Los modelos de compartición pueden asimismo 
dificultar la coordinación de las redes 5G para evitar interferencias puesto que 
sincronizar muchas redes 5G diferentes utilizadas para distintos fines puede resultar 
complejo, ya que sus configuraciones pueden ser incompatibles” (GSMA, 2019). 
 
• Reservar frecuencias para las industrias verticales en las bandas 5G prioritarias 
podría dificultar el éxito de los servicios 5G públicos y puede desperdiciar parte del 
espectro. Los planteamientos de compartición como el arrendamiento son mejores 
opciones donde las industrias verticales requieran acceso al espectro. 
 
El espectro reservado a escala nacional para las industrias de carácter vertical en 
bandas 5G prioritarias (por ejemplo, 3,5 GHz) plantea diversas amenazas para un éxito 
completo del 5G. El espectro reservado puede limitar la asignación de bloques 
contiguos suficientemente amplios para permitir a los operadores de móviles prestar los 
servicios 5G de mayor velocidad. Los reguladores deben evitar la reserva de espectro 
cuando implique que no pueden cumplir el objetivo de poner a disposición entre 80 y 
100 MHz por operador en las bandas medias prioritarias (por ejemplo, 3,5 GHz) y en 
torno a 1 GHz en ondas milimétricas (por ejemplo, 26 o 28 GHz). 
 
En general, reservar frecuencias para modalidades de utilización restringidas puede dar 
lugar a un uso ineficiente del espectro. Es poco probable que las industrias de carácter 
vertical utilicen muchas frecuencias en las bandas 5G prioritarias entre países y 
probablemente las reservas nacionales quedarán sin usar en muchas zonas. Por el 
contrario, los operadores de móviles pueden prestar servicios personalizados para 
industrias verticales aprovechando la segmentación de la red, las celdas pequeñas y 
una cobertura geográfica más amplia, así como activos espectrales más amplios y 
diversos, junto con la experiencia de implantación, puestos a disposición de los 
 
 
 
39 
operadores. El planteamiento de compartición voluntaria del espectro es preferible a las 
reservas de espectro puesto que se puede utilizar para soportar todos los potenciales 
usuarios 5G, incluidos los verticales. Por ejemplo, se puede autorizar a los operadores 
de redes móviles a que arrienden sus activos espectrales de forma que las industrias 
verticales puedan construir sus propias redes 5G privadas. 
 
La mezcla de redes comerciales e industriales en una banda mediante reservas 
planteará retos técnicos durante el despliegue que podrían dar lugar a interferencias 
perjudiciales o podrían limitar los servicios 5G que se pueden soportar. Por ejemplo, es 
probable que todas las redes 5G en una banda necesiten estar sincronizadas lo que 
implica que no podrían coexistir en la misma zona redes públicas de banda ancha y 
muy alta velocidad con redes industriales de muy baja latencia. En el mejor de los 
casos, los usuarios de reservas verticales necesitarán coordinarse con las redes 5G 
comerciales para reducir las interferencias. 
 
• Los gobiernos y los reguladores deberían evitar inflar los precios del espectro 5G 
(por ejemplo, mediante precios de reserva o tasas anuales excesivas) puesto que se 
arriesgan a reducir las inversiones en redes y a incrementar el costo de los servicios. 
 
Los gobiernos y los reguladores deberían asignar espectro 5G para soportar sus 
objetivos de conectividad digital en lugar de hacerlo para maximizar los ingresos 
estatales. Las políticas de tarificación del espectro son vitales para soportar servicios 
5G de mayor calidad y más asequibles. Se han vinculado precios de espectro elevados 
con servicios móviles de banda ancha más caros, más lentos y con una cobertura 
peor.15 Unos precios muy elevados se deben normalmente a decisiones políticas que 
parecen priorizar la optimización de los ingresos estatales a corto plazo en lugar de 
favorecer los beneficios socioeconómicos a largo plazo. Para evitarlo, los gobiernos 
deberían: 
 
- fijar precios de reserva y tasas anuales modestos y basarse en el mercado para 
determinar los precios del espectro; 
- evitar limitar el suministro de espectro 5G puesto que la escasez puede dar lugar 
a precios excesivos; 
- elaborar y publicar una hoja de ruta para el espectro 5G con los aportes de las 
partes interesadas con el fin de ayudar a los operadores a planificar su disponibilidad 
futura; 
• Los reguladores tienen que consultar a las partes interesadas para garantizar 
que elabordaje a la asignación y concesión de licencias tenga en cuenta los planes 
técnicos y comerciales de despliegue. 
 
Las decisiones relativas al espectro 5G a las que se enfrentan los reguladores son 
complejas y tendrán unas repercusiones notables sobre la calidad de los servicios y 
sobre las modalidades de utilización que se pueden soportar. Por ejemplo, si las zonas 
 
 
 
40 
con licencia son muy pequeñas podría resultar imposible soportar instalaciones 5G 
mediante el uso de macro células, incluido el acceso fijo inalámbrico, así como la 
conexión al núcleo de red (backhaul) en la banda. 
 
Es importante que se realicen consultas para tratar las instalaciones planificadas y 
cómo pueden verse afectadas por concesiones de licencias de espectro muy 
localizadas,

Más contenidos de este tema