La Tecnologia ADSL

145
Trabajo de Auditoría Computacional Inacap Apoquindo ÍNDICE 1. INTRODUCCIÓN 4 CHILE ANTE LAS NUEVAS TECNOLOGÍAS DE INFORMACIÓN 5 2. MARCO JURÍDICO-ADMINISTRATIVO 7 LEGISLACIÓN EN CHILE 7 RESOLUCIÓN EXENTA Nº1.483 7 LEGISLACIÓN EN ESPAÑA 10 3. QUE ES ADSL 17 3.1 INTRODUCCIÓN 17 3.2 CARACTERISTICAS ADSL 19 4. CAPA FÍSICA 23 4.1 EL CANAL: EL PAR DE COBRE 23 4.2. ESTUDIO DEL MEDIO DE TRANSMISIÓN 23 Atenuación 23 Ruido 24 Crosstalk 24 Dispersión 25 Bridge tap 26 Compatibilidad electromagnética 26 Distribución frecuencial 27 Cancelación de ecos 27 Entrelazado 28 4.3 MODULACIONES ADSL 28 Modulación DMT 28 5. ESTÁNDARES DE TRAMA Y ENCAPSULAMIENTO PARA ADSL . 34 5.1 INTRODUCCIÓN 34 Diagrama de referencia del Modo Paquete 34 5.2. MODO RFC 1662 35 5.3. MODO FUNI “Frame User Network Interface” 37 5.4. REQUISITOS DE IMPLEMENTACIÓN 39 5.5 FORMATO DE LOS PAQUETES 41 Trabajo sobre Tecnología ADSL Página 1

description

Instructivo con apuntes necesarios que referencia datos a la tecnología ADSL

Transcript of La Tecnologia ADSL

Page 1: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

ÍNDICE

1. INTRODUCCIÓN 4

CHILE ANTE LAS NUEVAS TECNOLOGÍAS DE INFORMACIÓN 5

2. MARCO JURÍDICO-ADMINISTRATIVO 7

LEGISLACIÓN EN CHILE 7RESOLUCIÓN EXENTA Nº1.483 7

LEGISLACIÓN EN ESPAÑA 10

3. QUE ES ADSL 17

3.1 INTRODUCCIÓN 17

3.2 CARACTERISTICAS ADSL 19

4. CAPA FÍSICA 23

4.1 EL CANAL: EL PAR DE COBRE 23

4.2. ESTUDIO DEL MEDIO DE TRANSMISIÓN 23Atenuación 23Ruido 24Crosstalk 24Dispersión 25Bridge tap 26Compatibilidad electromagnética 26Distribución frecuencial 27Cancelación de ecos 27Entrelazado 28

4.3 MODULACIONES ADSL 28Modulación DMT 28

5. ESTÁNDARES DE TRAMA Y ENCAPSULAMIENTO PARA ADSL . 34

5.1 INTRODUCCIÓN 34Diagrama de referencia del Modo Paquete 34

5.2. MODO RFC 1662 35

5.3. MODO FUNI “Frame User Network Interface” 37

5.4. REQUISITOS DE IMPLEMENTACIÓN 39

5.5 FORMATO DE LOS PAQUETES 41

Trabajo sobre Tecnología ADSL Página 1

Page 2: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

6. ATM SOBRE ADSL 46

6.1 ESTUDIO DE LA RED ATM 47

6.2 ATM SOBRE ADSL 61

7. ARQUITECTURA ADSL 64

7.1. MODELO DE REFERENCIA DEL ADSL FORUM 64

7.2. ARQUITECTURA DE PROVISIÓN DE SERVICIOS EXTREMO A EXTREMO DE BANDA ANCHA SOBRE ADSL 64

7.3 REQUISITOS PARA REDES DE ACCESO ADSL 72

8. ESQUEMA DEL MÓDEM ADSL 77

8.1. MÓDEMS DSL 77

8.2. DISEÑO DE UN MÓDEM ADSL 78

8.3. EL SISTEMA G.LITE 82

9. COMPARATIVA TÉCNICA DE OTRAS ALTERNATIVAS AL ADSL .. 85

9.1 LINEAS RDSI 859.1.1 INTRODUCIÓN. 859.1.2 ESTRUCTURA GENERAL DE LA RDSI. 889.1.3. ESTRUCTURA GENÉRICA DEL ACCESO DE USUARIO A LA RDSI 889.1.4. AGRUPACIONES FUNCIONALES. 899.1.5. PUNTOS DE REFERENCIA 919.1.6. TOPOLOGÍAS DEL ACCESO BÁSICO 929.1.7. CANALES DE ACCESO EN LA RDSI 939.1.8. CONFIGURACIONES DE ACCESO COMERCIALIZADAS 94

9.2 CABLE MÓDEM 96

9.3 SERVICIOS DE INTERNET VIA SATELITES BROADCAST 97

9.4. VDSL 999.4.1 INTRODUCCIÓN 999.4.2 POSIBLES CÓDIGOS DE LÍNEA 1019.4.3 SEPARACIÓN DE CANAL 1019.4.4 CONCLUSION 105

10. ANÁLISIS DE RIESGOS 106

11. CONCLUSIONES 108

Trabajo sobre Tecnología ADSL Página 2

Page 3: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

12. GLOSARIO DE TERMINOS 113

13. VOCABULARIO TÉCNICO 115

14. APENDICE A. 133

LA INDUSTRIA DE ACCESO A INTERNET EN CHILE 133

ANÁLISIS DE LA INDUSTRIA DE ACCESO A INTERNET 133Caracterización de los proveedores 133Evolución del mercado de proveedores de acceso a internet 135

DESEMPEÑO DE LA INDUSTRIA DE ACCESO A INTERNET 138Cobertura 138Servicios ofrecidos y planes de conexión 140

MARCO REGULATORIO APLICABLE A INTERNET 142

15. APENDICE B 144

16. BIBLIOGRAFIA 145

Trabajo sobre Tecnología ADSL Página 3

Page 4: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

1. INTRODUCCIÓN

Este trabajo describe basicamente los aspectos técnicos de la tecnología utilizada para poder proveer de servicios de banda ancha a través de par trenzado de cobre, utilizando de este modo la capilaridad y el alto grado de penetración de la red telefónica conmutada existente en la actualidad, la cual cuenta con más de 3 millones de líneas instaladas en nuestro país, referirse al apendice b.

Con el rápido crecimiento de Internet en los últimos años, la cantidad de abonados que conectan a Internet ha crecido exponencialmente. Al principio, los usuarios se sorprendían por la riqueza de contenidos y la flexibilidad del servicio, factores que no se habían ofrecido hasta entonces. Pasado el primer momento y debido al incremento de usuarios y el desarrollo de nuevas aplicaciones con mayor demanda de velocidad de transmisión, las limitaciones del sistema de comunicaciones actual (a través del canal telefónico) provocan que éste sea insuficiente para satisfacer al abonado en sus crecientes necesidades de velocidad de transmisión o ancho de banda.

Por eso, sería muy interesante poder ofrecer servicios de banda ancha utilizando la estructura existente de cobre del servicio de telefonía tradicional en el bucle de abonado, y aprovechar así de su capilaridad (la parte más cara de cualquier red es la red de acceso, y no la de transporte).

Las tecnologías DSL tratan de dar solución a este problema. Son capaces de transportar desde centenares de kilobits por segundo (Kbps) a decenas de megabits por segundo (Mbps). La implementación comercial de servicios de banda ancha basados en tecnologías DSL ha comenzado en los dos últimos años en EEUU. Los servicios basados en ADSL son ofrecidos tanto por operadoras establecidas ILEC (Incumbent Local Exchange Carrier) como por los nuevos operadores entrantes o CLEC (Competitive Local Exchange Carrier).

Existe una oferta muy amplia aunque reciente de servicios basados en esta tecnología. En Europa, el desarrollo es menor, en fase comercial, y con referencia a Septiembre de 1999, sólo cuatro países cuentan con una oferta de ADSL: Alemania, Bélgica, Finlandia y Suecia, en latinoamérica aún está en fase de implementación y pruebas, en Chile principalmente, se están desarrollando proyectos con ADSL en varios carrier, pero no han sido liberados al público.

Otro de los factores que impulsó el rápido desarrollo de la tecnología ADSL fue la amenaza que constituían las operadoras de cable, no hay que olvidar que ADSL se desarrolló en EEUU, donde el cable tiene un alto grado de penetración -el 90% de los hogares tienen servicios de televisión analógica por cable -.

ADSL se desarrolló en 1989 en los laboratorios de Telcordia Technologies Inc., en Morristown (New Jersey), entonces conocida como Bellcore. En un principio ADSL se pensó para poder ofrecer vídeo bajo demanda. En 1995 la American National Standards Institute (ANSI) aprobó la primera versión de ADSL, la T1.413. La segunda versión se aprobó en 1998. En 1994 se conformó el ADSL Forum para promover el uso de esta tecnología.

Trabajo sobre Tecnología ADSL Página 4

Page 5: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

CHILE ANTE LAS NUEVAS TECNOLOGÍAS DE INFORMACIÓN

Chile está estancado. No está entrando en la economía digital ni en la sociedad de la información con la velocidad y la convicción que caracterizó nuestro desarrollo exportador. Esto tiene incidencia directa en la productividad de la economía y, consecuentemente, en su competitividad en la aldea global. El presente informe trata de dar a conocer una nueva tecnología además de dar cuenta de la economía y productividad y, como consecuencia, nos obliga a preguntarnos qué le está pasando a Chile, en qué situación realmente se encuentra y qué Chile queremos en el corto y mediano plazo.

La Asociación Chilena de Empresas de Tecnologías de Información (ACTI A.G.) ha querido realizar un diagnóstico de su realidad en lo que a tecnologías de información se refiere, primero porque estamos conscientes del desafío que representa la revolución digital para la competitividad del país, y segundo porque para nosotros no es un secreto que el estado actual perjudica nuestro accionar como país. En esta línea, según un informe de The World Competitiveness la posición de Chile en el ranking de competitividad, en 1998, marcó el lugar más bajo del quinquenio en el puesto 26 (de un total de 46), habiendo llegado al 20 en 1995 y a un extraordinario lugar 13 en 1996. Al examinar las debilidades que llevan a este descenso, asoma como un factor clave la fuerte baja en las evaluaciones relativas a Nuevas Tecnologías de Información y Comunicaciones (NTIC).

En el mundo, los países exitosos no son solamente aquellas potencias encabezadas por EE.UU., Japón y el resto de los que conforman el Grupo de los 7 (en los últimos años el sector NTIC ha sido responsable de más de un 25% del crecimiento real de la economía en EE.UU.). También están los que han elaborado una visión común respecto de los desafíos que se presentan con la incorporación de las NTIC. Países como Singapur y Finlandia han desplegado agendas de acción precisas y exigentes con la convicción de implementar una visión de país y una infraestructura nacional de información que permita incluir a todos los ciudadanos en esta nueva realidad.

En 1980, cuando se echó a andar la nueva estrategia basada en NTIC, existían en Singapur sólo 850 profesionales calificados en NTIC, en un país donde la informatización e industria de NTIC era mínima. Seis años después, el milagro: 5.500 profesionales calificados, todo el sector público informatizado y la industria NTIC llegaba a los US$ 649 millones, lo mismo que Chile logró nueve años después, pero con la diferencia que Singapur se transformó en un productor de bienes que incorporan las nuevas tecnologías.

Las claves del éxito de estos países no son ningún misterio: informatización del Gobierno, creación de un organismo coordinador de la iniciativa, políticas de fomento, educación y capacitación, Investigación y Desarrollo. En el presente estudio se presentan cifras, estadísticas e investigaciones de diversas fuentes que dan cuenta no sólo de la realidad aislada de Chile, sino que se entregan ejemplos de otras naciones (más allá del contexto Latinoamericano) con las que nos interesa compararnos. Y un primer dato que nos lleva a expresar preocupación por el camino que Chile ha seguido la segunda mitad de la década en la incorporación de tecnología a sus procesos productivos es que en los últimos dos años la industria en América Latina ha crecido a tasas cercanas al 23% anual, mientras que en nuestro país lo ha hecho tan sólo a un 8%.

Como representantes de la Industria, ACTI distingue ciertos indicadores que permiten concluir que el liderazgo demostrado hace una década se nos fue de las manos. Dentro de estos, en primer término, está el número de PC's por cada mil habitantes. Las

Trabajo sobre Tecnología ADSL Página 5

Page 6: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

cifras indican que Chile presentaba una densidad de 31 PC's por cada mil personas en 1996, al igual que Argentina, superados por México y Venezuela con 34 y seguidos por Colombia con 22 y Brasil con 19. Esto, sin compararnos con países más pequeños como Finlandia que presenta una densidad de 354 PC's por cada mil habitantes, Nueva Zelandia con 320 o Singapur con 316.

Un segundo indicador es la Capacidad de procesamiento de Datos, en donde, si se evalúa la capacidad de procesamiento en términos de Mips por cada mil habitantes, la posición relativa de Chile nuevamente baja. Esta vez al 4º lugar en la región con 3.637, superado por Argentina con 4.016, México con 3.782 y Venezuela con 3.768, y sólo deja atrás a Colombia con 2.675 y Brasil con 1.988 Mips por cada mil habitantes. Luego, las ventas del mercado de NTIC que, en nuestro caso en los últimos 12 meses (a diciembre de 1998) han crecido sólo 4,4%, comparadas con el mismo período anterior en el cual crecieron en 8,48 %, lo cual revela una marcada desaceleración. Y si se analiza la trayectoria desde más atrás, se puede apreciar que, medido trimestralmente, la tasa de crecimiento es cada vez menor.

Otro indicador es el gasto del sector Público en NTIC. El Gobierno gasta, en conjunto, sobre el 20% del PIB, de lo cual se podría esperar que representara un porcentaje similar en el gasto en NTIC, pero ese rubro representa menos del 8% del gasto país, fenómeno que se ha repetido durante los últimos 5 años, de lo cual se puede inferir que el proceso de informatización del sector público está acumulando un retraso significativo.

Dentro del tema de la Internet nuevamente se repite el patrón. Si bien en el ámbito latinoamericano nos destacamos (si se mide en hosts por habitante), somos superados en 10 veces por Singapur y en 50 veces por Finlandia, el líder mundial. Por otra parte, estudios de International Data Corporation (IDC) revelan que en sólo un año Chile cayó del segundo lugar (en 1997) al sexto en PC's conectados a Internet. Desde 1998 somos superados por Colombia, Argentina, Brasil, México y Venezuela. El tipo de conexión a Internet es un indicador que representa la capacidad de las empresas para realizar negocios a través de la red. Hasta 1998 Chile presentaba sólo 422 líneas de dedicadas, correspondientes a organizaciones, más 15.600 líneas conmutadas (conexión telefónica vía módem) contratadas por empresas, lo que implica 16.000 empresas conectadas.

A pesar de todo lo anterior, pensamos que todavía es tiempo de revertir la situación. A la luz de lo expuesto los actores clave para enfrentar el rezago acumulado son tanto el Gobierno como las empresas. Lo que haga el Estado en materia de NTIC tiene un efecto multiplicador importante.

Las líneas de acción que se pueden desarrollar se concentran en el Sector Público con la formulación de un Proyecto-País o Plan de Infraestructura de Tecnologías de Información; informatización del Estado; un marco legal oficial, que permita el uso intensivo de las herramientas informáticas disponibles internacionalmente; incentivos de Capacitación de las personas en materia del uso de las herramientas informáticas; incluir las NTIC en las estrategias de negocio terminando con cierta miopía empresarial en las inversiones materializadas que son consideradas como un "gasto" obligado en que deben incurrir los usuarios; resolver el tema de la Interconexión entre Proveedores de Acceso a Internet; educar en las NTIC; y terminar con la autocomplacencia y reconocer el retraso y las amenazas.

Trabajo sobre Tecnología ADSL Página 6

Page 7: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

2. MARCO JURÍDICO-ADMINISTRATIVO

Pese al eminente carácter técnico/científico que este documento debe tener, resulta a nuestro entender necesario realizar una breve introducción que pueda ayudar al lector del documento a situarse en el panorama actual chileno, que lamentablemente es escaso, debido a que no se ha impulsado normativas que regulen y masifiquen la tecnología. Para este tipo de situación, lamentablemente se cae en las odiosas comparaciones que en este caso nos podrían ayudar , el caso de comparación es el español, donde se encuentra el sitio central de operaciones de Telefónica, quién es uno de los mayores sino el mayor carrier.

LEGISLACIÓN EN CHILE

REF. FIJA PROCEDIMIENTO Y PLAZO PARA ESTABLECER Y ACEPTAR CONEXIONES ENTRE ISP.__________________________________/

RESOLUCIÓN EXENTA Nº1.483

SANTIAGO, 22 de octubre de 1999

VISTOS:

a) La Ley Nº18.168, General de Telecomunicaciones.b) El Decreto Ley Nº1.762, de 1977, que creó la Subsecretaría de Telecomunicaciones.c) La Resolución Nº 55, de 1992, cuyo texto refundido, coordinado y sistematizado fue

fijado por la resolución Nº 520, de 1996, ambas de la Contraloría General de la República.

CONSIDERANDO:

a) Que compete al Ministerio de Transportes y Telecomunicaciones, a través de la Subsecretaría de Telecomunicaciones, velar por la correcta instalación, operación y explotación de los servicios de telecomunicaciones como asimismo, la aplicación y control de la ley y sus reglamentos y la interpretación técnica de las disposiciones legales y reglamentarias que rigen las telecomunicaciones;

b) Que atendido que el servicio de acceso a Internet constituye un servicio de telecomunicaciones corresponde a la Subsecretaría de Telecomunicaciones velar por su correcto funcionamiento;

c) Que debido al desarrollo del mercado de acceso a Internet y al incremento de la oferta de contenidos nacionales en el país, se hace necesario la dictación de la normativa

Trabajo sobre Tecnología ADSL Página 7

Page 8: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

técnica que asegure el uso eficiente de los recursos y que, a su vez, garantice a los usuarios la no-discriminación en el acceso a dichos contenidos independientemente del proveedor de acceso a Internet y, a los proveedores de contenidos, la libertad de elegir a su proveedor de “hosting”, todo ello en un contexto de sana competencia;

d) Que para satisfacer las finalidades antes señaladas es menester que el tráfico nacional de información Internet sólo circule por medios de transmisión autorizados para ser operados y explotados al interior del país.

e) Que conforme a lo considerado precedentemente, compete a la Subsecretaría de Telecomunicaciones la dictación de la normativa técnica correspondiente que asegure el buen funcionamiento del servicio de acceso a Internet en los términos antes señalados y, por lo tanto, en uso de mis atribuciones legales dicto la siguiente;

RESOLUCIÓN:

Fíjase la siguiente norma técnica para el intercambio nacional de tráfico de Información Internet.

TÍTULO IConceptos Generales

Artículo 1°: Para los efectos de esta norma se entenderá:

a) Subsecretaría : Subsecretaría de Telecomunicaciones.

b) Servicio de Acceso a Internet : Servicio que permite acceder a la información y aplicaciones disponibles en la red Internet.

c) Proveedor de Acceso a Internet, ISP : Persona natural o jurídica que presta el servicio de acceso a Internet, de conformidad a la ley y su normativa complementaria.

d) Tráfico Nacional de Internet : Transmisión, emisión o recepción de signos, señales, escritos, imágenes, sonidos e informaciones de cualquier naturaleza, efectuada a través de la red Internet, cuyo origen y destino se encuentran en el Territorio Nacional.

e) Usuario : Persona natural o jurídica que a través de los servicios de un ISP accede a la red Internet.

f) Proveedor de contenido : Persona natural o jurídica que pone a disposición de los usuarios contenido y/o aplicaciones en Internet a través de medios propios o de terceros.

Trabajo sobre Tecnología ADSL Página 8

Page 9: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

TÍTULO IIDel Intercambio de Tráfico Nacional

Artículo 2º: Con el objeto de garantizar el buen funcionamiento y la no-discriminación en la calidad del servicio de acceso a Internet prestado a los usuarios, los ISP deberán, previo al inicio de servicio, establecer y aceptar conexiones entre sí para cursar el tráfico nacional de Internet, sin perjuicio de lo dispuesto en el artículo 5º de la presente norma.

Artículo 3º: En cada oportunidad que un ISP requiera de conexión, deberá solicitarla por escrito, con copia a la Subsecretaría, especificando la capacidad de conexión requerida expresada en unidades de 2 Mb/s. En caso de solicitarse más de una conexión, la capacidad de éstas deberá agregarse en múltiplos de las señaladas unidades de 2 Mb/s, conforme a protocolos y estándares internacionales de comunicaciones de datos, de general aceptación.

Sin perjuicio de lo señalado precedentemente, las conexiones que se establezcan entre los ISP deberán asegurar a los usuarios del ISP solicitante, un acceso a proveedores de contenido ubicados tanto en el ISP solicitante como en el requerido, de calidad equivalente. De igual forma, las conexiones que se establezcan entre los ISP deberán asegurar a los proveedores de contenido ubicados en el ISP solicitante, un acceso desde usuarios ubicados tanto en el ISP solicitante como en el requerido, de calidad equivalente.

Las puertas, capacidad, protocolos y otros aspectos técnicos necesarios para establecer y operar la conexión deberá corresponder a estándares internacionales de aceptación general.

Las modificaciones a la capacidad de los enlaces de conexión, se efectuarán conforme a lo dispuesto para el establecimiento de la conexión.

Artículo 4°: Una vez requerida la conexión, ésta deberá materializarse en el plazo máximo de tres meses contados desde la fecha de la solicitud correspondiente.

Artículo 5º: En todo caso, los ISP podrán establecer otras topologías de conexión, distintas a la señalada en el inciso primero del artículo 2º precedente, siempre que aseguren que el tráfico nacional de Internet se intercambie por medios de transmisión autorizados para cursar comunicaciones nacionales. En caso de establecerse un punto de intercambio de tráfico nacional de Internet que agrupe el tráfico de uno o más ISP, el proveedor de dicho servicio será considerado como ISP para los efectos de esta norma.

Artículo 6°: Los ISP deberán aceptar y poner en servicio las conexiones indicadas precedentemente en condiciones no discriminatorias. Asimismo, cada ISP deberá permitir a los usuarios de los ISP conectados de conformidad a la presente norma, el acceso a la totalidad de los contenidos que mantenga, en condiciones no discriminatorias.

Trabajo sobre Tecnología ADSL Página 9

Page 10: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Artículo 7º: Sin perjuicio de las facultades legales que asisten a la Subsecretaría, para los efectos de controlar y supervigilar el adecuado funcionamiento de los servicios e identificar eventuales discriminaciones en la calidad de servicio entregada a través de los enlaces de conexión establecidos de acuerdo a la presente norma, este órgano de Estado definirá, considerando las propuestas de los ISP, los indicadores de calidad de dichos enlaces de conexión. Entre dichos indicadores, deberán ser considerados a lo menos el número de usuarios y proveedores de contenidos, la tasa de pérdida de paquetes y niveles de retardos en el envío de datos. Además, para efectos de conocimiento público estos serán publicados por los ISP en tiempo real en una página WEB común, cuyo formato deberá permitir identificar la calidad de servicio de la red de conexión de cada ISP. Los valores de los indicadores así definidos serán informados a la Subsecretaría con la periodicidad que ésta defina.

Disposiciones Transitorias

Artículo Único: Los ISP que suministren el servicio de acceso a Internet a la fecha de entrada en vigencia de la presente norma, deberán solicitar las conexiones que les permitan dar cumplimiento a lo dispuesto en el artículo 2º precedente, dentro de los treinta días siguientes a la fecha de su publicación.

Como marco de referencia jurídica, nos referiremos a España, donde reside Telefónica, que es el principal Carrier de nuestro país, sin dejar de mencionar a Entel, pero como nos daremos cuenta en Chile no existe legislación alguna para la implementación de estas tecnologías.

LEGISLACIÓN EN ESPAÑA

El 26 de marzo de 1999 el Gobierno Español publicó en el BOE la orden ministerial por la cual se habilita a las operadoras de telecomunicaciones el acceso indirecto al bucle de abonado, del cual hasta dicho momento Telefónica de España S.A. tenia el monopolio de explotación. Se trata pues de una iniciativa encaminada a liberalizar el mercado de las telecomunicaciones, fomentando de este modo la competencia entre las distintas empresas del sector siguiendo el espíritu de la Ley General de las Telecomunicaciones, tal y como recomiendan él <<Libro Verde sobre el desarrollo del Mercado Común de los Servicios y Equipos de Telecomunicaciones>> de 1987 y las posteriores directivas de la Unión Europea.

La problemática surge del creciente uso de la red telefónica para el acceso a Internet que en los últimos años ha venido produciéndose en nuestro país. La red telefónica conmutada fue diseñada e implementada para dar un servicio de atención a llamadas de voz, tarificándose las llamadas de manera acorde con dicho servicio: por tiempo y destino de conexión.

Así pues el uso de la red telefónica conmutada para el acceso a Internet hace que debido a la naturaleza del servicio para el que fue diseñada, esta no se adapte a dicho servicio. Puesto que la red telefónica es la red de telecomunicaciones más extendida surge pues la necesidad de, aprovechando la infraestructura existente, y realizando la

Trabajo sobre Tecnología ADSL Página 10

Page 11: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

implantación de nuevos elementos tecnológicos hacer posible la coexistencia de los dos servicios mencionados sobre un mismo soporte físico.

Dichas adaptaciones tecnológicas han de hacer posible discriminar entre los dos servicios coexistentes en la red de tal modo que cada uno pueda recibir el un trato diferenciado, consiguiéndose de este modo dar un tratamiento adecuado a cada uno de ellos y poder realizar una tarificación acorde con su naturaleza. En concreto se pretende conseguir poder ofrecer un servicio de acceso a Internet mediante tarifa plana, es decir que la tarificación no dependa del tiempo de conexión, sino de la calidad de servicio contratada, es decir la velocidad de transmisión.

Para poder llevar a acabo dichas modificaciones en la actualidad las tecnologías que lo permiten son las llamadas tecnologías de Línea de Abonado Digital Asimétrica, conocidas por sus siglas en inglés ADSL.

La tecnología ADSL esta ideada para, usando como medio físico de transmisión el tradicional bucle de abonado de la red telefónica convencional, prestar servicios que requieren un mayor ancho de banda del que actualmente se ofrece. Es un servicio que da elevadas tasas de transferencia y además con carácter asimétrico, es decir la capacidad del canal de subida y del canal de bajada no son iguales, siendo mucho mayor la capacidad del canal de bajada adaptándose de este modo a la naturaleza del servicio de acceso a datos (Internet) del cual, haciendo estudios se observa claramente que el flujo de información entrante es muy superior al flujo saliente. Además dicha tecnología permite ofrecer tarificación plana, es decir independiente del tiempo de conexión empleado y tarificándose por la calidad del servicio ofertado.

Podemos ver pues que ADSL es la tecnología idónea para realizar la reforma que Gobierno pretende realizar, puesto que hace posible todos los objetivos que el Ejecutivo se propone.

La ya citada Orden se articula en un total de once artículos, dos disposiciones adicionales, tres disposiciones transitorias y una disposición final única. Puesto que la Orden regula el acceso al bucle de abonado e impulsa la implantación de la tecnología ADSL en España se cree de capital importancia por ser el motor y punto de partida de dicha implantación hacer un somero estudio de su contenido y un escueto estudio de sus implicaciones en el mercado de las Telecomunicaciones Español:

La citada Orden en su Artículo primero hace una declaración de propósitos acerca del los objetivos que pretende conseguir, es decir el acceso al bucle de abonado de forma indirecta en plano de igualdad para todos los operadores en libre competencia, mediante el uso de la tecnología ADSL. Esto se cree que es de capital importancia puesto que por primera vez en la historia de nuestro país, todos los operadores podrán ofrecer sus servicios al usuario final en total y completa igualdad de oportunidades y derechos.

En el Artículo segundo se establece que aquellos operadores que tengan la consideración de operador dominante, es decir aquellos que dentro de su ámbito y en el año inmediatamente posterior hayan obtenido una cuota de mercado superior al 25 por 100 de los ingresos brutos globales por la utilización de las redes o por la prestación de servicios [ Ley 11/1998, de 24 de Abril, Ley General de Telecomunicaciones], implantarán en su red los medios técnicos necesarios para la provisión del acceso indirecto al bucle de abonado. En otras palabras y ateniéndonos a la situación actual del mercado, Telefónica España S.A. será la responsable de implantar dichos medios técnicos que permitan la implantación del ADSL.

Trabajo sobre Tecnología ADSL Página 11

Page 12: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

A continuación, en el tercer Artículo, se establecen cuales serán aquellos operadores que podrán contratar el acceso al bucle indirecto de abonado, permitiendo de este modo prestar los servicios de banda ancha de datos. Se establecen tres tipos de operadores con derecho: 1.- Aquellos que estén en posesión de licencias de tipo individuales, 2.-Aquellos titulares de autorizaciones generales de tipo C (Ambas reguladas por [ Art.66 de Ley 11/1998, de 24 de Abril, Ley General de Telecomunicaciones]) y 3.- los que dispongan de títulos habilitantes equivalentes a los anteriores.

En el cuarto Artículo se describe las condiciones técnicas genéricas que el Operador Dominante debe implementar para el acceso indirecto al bucle de abonado en sus instalaciones de red:

El Operador Dominante deberá establecer un Circuito o Canal Virtual sobre ATM entre el punto de terminación de la red del abonado al servicio telefónico y el punto de acceso indirecto al bucle de abonado en el cual el operador autorizado conectara su propia infraestructura. Los medios técnicos ADSL necesarios para la provisión de los citados servicios que se compondrán de los siguientes elementos:

A.-Punto de terminación de la red telefónica publica fija, a la cual se conecta el terminal del usuario final del servicio. En otras palabras la UNI (User Network Interface) también llamada roseta telefónica convencional.

B.-Medios de transmisión digitales ADSL, establecidos sobre el bucle de abonado de la red pública telefónica fija, Es decir los módems ADSL encargados de la comunicación punto a punto con los módems ADSL de los usuarios finales.

C.-Los elementos de transmisión y concentración del flujo de información digital de los usuarios finales hacia el punto indirecto de acceso al bucle de abonado en modo ATM. Es decir todos aquellos dispositivos que permitan la concentración y transmisión del trafico en modo de transferencia ATM hacia el mencionado punto.

D.-Punto de acceso indirecto al bucle de abonado. En otras palabras la interfície a la cual cada uno de los operadores de prestación de servicios conectarán físicamente sus redes para la provisión de los servicios.

Para la que la Operadora Dominante pueda realizar las pertinentes adaptaciones tecnológicas habilitantes para la provisión del servicio mediante tecnología ADSL, los operadores autorizados a conectar al punto de acceso indirecto al bucle de abonado, deberán informar a la misma sobre cuales son los abonados asociados a dicho punto a los cuales presta servicios. Además se realiza la restricción tal que cada bucle de abonado solamente podrá ser accedido por un único operador o prestador de servicios de banda ancha.

En función de la opción tecnológica ADSL por la que finalmente se opte podrá ser necesario instalar en casa del usuario un dispositivo especifico para hacer compatible la coexistencia de los dos servicio(voz y datos sobre ADSL) dicho elemento llamado en la literatura técnica Splitter será responsabilidad del abonado, tanto en su instalación como en su mantenimiento.

El Artículo quinto esta dedicado a establecer que todos los equipo módem ADSL instalados por los usuarios que permitan la comunicación con los equipos instalados en las

Trabajo sobre Tecnología ADSL Página 12

Page 13: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

instalaciones del Operador Dominante, conforme a [ Art.55 de Ley 11/1998, de 24 de Abril, Ley General de Telecomunicaciones] deberán contar con su correspondiente certificado de homologación emitido por la Secretaria General de Comunicaciones.

En su Artículo sexto se establecen una serie de restricciones al Operador Dominante acerca del uso que por su posición pudiera hacer de la información obtenida como administrador del bucle de abonado, en aras de una equidad y competencia en condiciones de plena igualdad de oportunidades se limita el uso de dicha información a las necesidades para el dimensionamiento y planificación de la red. Comprometiéndose a tratar con equidad e imparcialidad a todos los operadores

En su Artículo séptimo se establecen las tres modalidades de calidad de servicio o tasa de transferencia máxima que los usuarios podrán contratar con sus compañías proveedoras de servicios de banda ancha.

Modalidad DownStream UpStreamA 265 Kbps 128 KbpsB 512 Kbps 128 KbpsC 2 Mbps 300 Kbps

La posibilidad de poder tener acceso a cada una de estas modalidades estará sujeta a las condiciones técnicas de cada bucle de abonado. A su vez el operador podrá contratar dos modalidades o calidades de servicio al punto de acceso indirecto al bucle de abonado siendo estas de 34 Mbps o bien 155 Mbps para conectarse al mismo.

A continuación, en el Artículo octavo regula las ofertas especiales que se autoriza realizar al Operador Dominante permitiéndose estas solamente durante un periodo transitorio, durante la fase previa a la implantación del servicio. La relación contractual establecida entre el Operador Dominante y el beneficiario de una oferta estará fiscalizada por la CMT (Comisión del Mercado de las Telecomunicaciones) la cual tendrá que dar el visto bueno a todos los contratos.

En el Articulo noveno se establece el régimen de tarificación del servicio: será la Comisión Delegada del Gobierno para Asuntos Económicos la cual en función de los costes de prestación del servicio establecerá los precio. Para ello los Operadores Dominantes deberán suministrar información a cerca de los mismos a la CMT y al ministerio de fomento. En concreto se establece en función de las distintas modalidades las siguientes tarifas:

Modalidad Conexión Cuota MensualA 15.000 Ptas. 5.000 Ptas.B 25.000 Ptas. 9.180 Ptas.C 51.000 Ptas. 18.870 Ptas.

Estas tarifas son las que se aplicarán a los operadores que acceden al punto indirecto de cada bucle de abonado, por cada uno de los clientes accedidos.

Además cada uno de los operadores por cada punto de acceso indirecto que tengan contratado deberán pagar en función de las dos modalidades que se les ofrecen:

Trabajo sobre Tecnología ADSL Página 13

Page 14: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Modalidad Conexión Cuota Mensual155 Mbps 750.000 Ptas. 75.000 Ptas.34 Mbps 500.000 Ptas. 50.000 Ptas.

Para garantizar la existencia real de una situación de competencia en plano de igualdad entre las distintas operadoras, y para evitar una posición de abuso por parte del Operador Dominante en el Articulo décimo se establece que este deberá presentar cuentas separadas entre la prestación del servicio de acceso al bucle de abonado y la posible prestación que el mismo, como operador de telecomunicaciones, pudiera realizar a través del mismo, debiendo presentar cuentas saneadas en los dos servicio.

Por último el articulo undécimo regula las relaciones contractuales: las realizadas entre los operadores prestadores de servicios a través del acceso indirecto al bucle de abonado y los usuarios finales se regirán por [Ley 1651/1984, de 19 de Julio, Ley General para la Defensa de los Usuarios y Consumidores] y las relaciones entre el Operador Dominante y las distintas operadoras de prestación de servicios estarán reguladas mediante contrato tipo aprobado por la Dirección General de Comunicaciones.

En las Disposiciones Adicionales se detalla el plan de cobertura que se seguirá para proveer al territorio español con el nuevo servicio, así como una limitación de responsabilidades sobre el éxito económico de la implantación de la nueva tecnología, haciéndose responsable a Telefónica España S.A de la implantación de la misma a "riesgo y ventura" de la misma, eximiendo al Gobierno de la obligación de compensación alguna en caso de que ella resultare deficitaria.

Se establecen dos fases para el plan de cobertura: la primera arranca desde la publicación de la orden y finaliza el 31 de Diciembre del 2000, la segunda arranca el 1 de Enero del 20001.

Primero de todo definimos que se entiende por demarcación ADSL, la Orden la define como aquel ámbito geográfico que disponiendo de un único punto de acceso indirecto al bucle de abonado agrupa todas aquellas centrales locales que en el citado ámbito disponen de tecnologías ADSL.

Durante la primera fase, es decir antes de fin de 1999 se activarán un total de 10 demarcaciones ADSL que en total supondrán la instalación de ADSL en 161 centralitas locales y la cobertura del servicio para un total de 4,5 millones de líneas. Durante esta fase el Operador Dominante estará obligado a atender al menos el 90% de las solicitudes de conexión presentadas que dependiendo de centrales ADSL presenten un bucle la longitud de la cual no supere los 2,9 Km.

Durante el año 2000 la cobertura del servicio irá extendiéndose de forma progresiva. La condición para que una demarcación ADSL sea activada es la siguiente:

• Que en dicha demarcación durante tres meses consecutivos en como mínimo una de sus centralitas locales el trafico telefónico vertido hacia Internet supere los 637.700 minutos/mes.

Trabajo sobre Tecnología ADSL Página 14

Page 15: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

• Aquellas centrales locales que estando dentro de una demarcación activa ADSL durante al menos tres meses consecutivos viertan hacia Internet un tráfico telefónico de al menos 579.700 minutos/mes también serán dadas de alta.

Durante el año 2000, esta previsto que en base a estos criterios se complete la apertura de más de 99 demarcaciones, activándose más de 300 centralitas locales, En dicho momento la cobertura estará ya disponible para más de 11 millones de líneas dándose de este modo cobertura a casi el 66 % o de las casi 18 millones de líneas fijas instaladas en nuestro país.

Llegado el 2001 el Gobierno realizará un estudio del desarrollo del ADSL en España y en función del resultado obtenido se reserva el derecho de imponer la implantación de la cobertura del servicio en todo el territorio español.

Por ultimo la disposición final única establece los parámetros de calidad que deberán cumplir los puntos de acceso indirecto al bucle de abonado. Como ya se ha citado anteriormente este se basa en tecnología ATM a través de las cuales mediante circuito virtual único y permanente se ofrece una conexión de tasa variable, para cada una de las celdas se garantiza una velocidad sostenida mínima (Suitable Rate Cell) , se tolera una tasa de pico máxima (Peak Cell Rate) , un numero máximo de celdas que pueden ser transmitidas sin espaciamiento entre ellas (Maximum Burst Size) y tolerancia en la variancia en el retaso de celdas (Cell Delay Variation Tolerance). Dichos parámetros de calidad de la conexión se fijan mediante contrato siendo para cada una de las tres modalidades de contratación:

Sentido Comunicación Modalida

dPRC CDVT(mseg

)SRC(equiv.) MBS(celdas

)

Red-UsuarioA 256 Kbps 5 25,6 Kbps 32B 512 Kbps 3 51,2 Kbps 32C 2 Mbps 3-0.7* 200 Kbps 64

Usuario-RedA 128 Kbps 10 12,8 Kbps 32B 128 Kbps 10 12,8 Kbps 32C 300 Kbps 4 30 Kbps 32

*Dependiendo de la interfaz de conexión al punto indirecto (34 ó 155 Mbps)

Las calidades de servicio contratadas se establecen entre el módem del abonado y el punto de acceso indirecto. Las características del medio físico de conexión al punto indirecto de abonado son de tres tipos distintos:

• 34 Mbps eléctrico (E3)• 155 Mbps óptico (STM1)• 155 Mbps eléctrico (STM1)

Trabajo sobre Tecnología ADSL Página 15

Page 16: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Telefónica SA, el Operador Dominante en todo el territorio español, en la actualidad, ofrece el servicio de acceso indirecto al bucle de abonado bajo el nombre comercial de “Servicio GigADSL”.

Mediante GigADSL los Operadores Autorizados podrán acceder al bucle de abonado. Así pues será el Operador dominante el encargado de implantar y gestionar toda la infraestructura necesaria para ofrecer un único punto por demarcación de acceso para los operadores y estos son los encargados de desarrollar y gestionar la infraestructura necesaria para transportar la infamación desde el punto indirecto de acceso al bucle de abonado hasta sus propias instalaciones.

Trabajo sobre Tecnología ADSL Página 16

Page 17: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

3. QUE ES ADSL

3.1 INTRODUCCIÓN

En esencia, el ADSL (Asymmetric Digital Subscriber Line) no es más que una tecnología que permite, usando la infraestructura telefónica actual, proveer servicios de banda ancha. Algo por lo que ha apostado Telefónica y que en breve podría estar comercializándose. Pero vayamos por partes.

En su momento, las redes telefónicas convencionales fueron diseñadas únicamente para la transmisión de voz. La cosa se empezó a complicar cuando en escena entraron los datos. Entonces, voz y datos en forma de bits (imagen, sonido, vídeo, gráficos en movimiento...) comenzaron a compartir un canal que, aunque en principio soporta esta convivencia, con el desarrollo de las telecomunicaciones y, sobre todo, con su popularización, simplemente se ha saturado. La inmediata consecuencia de esto es la lentitud con que viajan estos datos.

Mayor velocidad. Pensemos en una autopista que, de repente, ve multiplicar por cuatro o cinco el número de automóviles que la utilizan. ¿Qué es lo normal que ocurriría? Pues que los coches no podrían coger velocidad debido a los atascos. La solución más razonable sería ampliar los carriles. El ADSL viene a ser eso, el carril extra. Con la particularidad de que ese carril extra sólo podría ser utilizado por los turismos (usuarios) más privilegiados, concretamente, los que contaran con esa tecnología.

Utilizando el cable telefónico normal, basado en el par de cobre (dos alambres de este material rodeados de plástico), la mayor velocidad que se alcanza con el módem más rápido es de 56 Kilobits por segundo (Kbps). Incluso usando la RDSI (Red Digital de Servicios Integrados), la máxima velocidad de transmisión que se logra es de 128 Kbps. Con el ADSL, esta velocidad sube hasta los 8 Megabits por segundo (Mbps) en dirección al centro del usuario (recepción)y 1 Mbps en el sentido opuesto (envío). Como se ve, el incremento en el flujo de datos es más que considerable.¿Por qué esa distinción de velocidad según viajen los datos en un sentido u otro? Esta es precisamente una de las características del ADSL, que además le da nombre: su asimetría. Pero esto no es ningún problema, porque el sentido que se usa con más frecuencia es el que va hacia el usuario.

Tal incremento de velocidad se logra por medio de dos módem especiales ubicados a ambos lados de cada línea. Estos aparatos se comunican entre sí abrazando las interferencias propias del cobre y evitándolas cambiando de frecuencia cuando se producen. Eso sí, para que esto se dé, el ADSL exige que la distancia entre ambos módems no puede superar los 18.000 pies (unos 5 kilómetros), ya que cuanto más largo es el cable de cobre, mayores interferencias se producen.

Otra de las principales características del ADSL es que no hay que efectuar una llamada para que se active, porque lo hace automáticamente, ya que siempre permanece alerta, disponible, al no estar basado en un sistema de circuitería.

Esto significa que se puede comercializar no por el tiempo que se use (línea telefónica normal), sino por los servicios contratados. ¿A qué suena esto? A la archifamosa tarifa plana para el acceso a Internet. Digamos que el ADSL eliminaría el argumento de la incompatibilidad entre la red telefónica actual y la tarifa plana. Sólo hay que pensar en la televisión digital: no se cobra por el tiempo de uso sino por los canales contratados que, mediante una cuota fija, se pueden consumir el tiempo que se desee.

Trabajo sobre Tecnología ADSL Página 17

Page 18: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Además, otra de las principales ventajas es que no requiere un cambio de instalación de la línea del usuario, basta con cambiar el módem. Y que permite separar el tráfico simultáneo de voz y datos, de manera que esto se puede reflejar en la factura de consumo.

Sin embargo, no todo es beneficio. Hay muchas cuestiones pendientes de definir.Por ejemplo, el precio de estos módem es mucho más alto que los convencionales. O, ¿cómo será la instalación? ¿Nos encontraremos con un cacharro enorme y un manual de 70 páginas?¿Qué pasará con el entramado de operadoras alternativas, internacionales, proveedores de acceso a la Red...? Ellos también tendrán que realizar una readaptación de su infraestructura para poder hacer frente al nuevo ancho de banda, ¿no? O, ¿cómo se dará cobertura a las poblaciones rurales o alejadas de los centros urbanos teniendo en cuenta el límite espacial que hay entre los módem, entre el usuario y el nodo de la compañía telefónica? ¿Quién pagará?

Preguntas que más tarde o más temprano conducen al mayor temor: ¿quién soportará toda esta inversión? ¿Repercutirán los proveedores su reestructuración o incremento en el alquiler del caudal en los internautas? Es decir, cuánto va a costar el ADSL y quién lo pagará.

En resumidas cuentas, parece que el ADSL es la mejor de las opciones posibles para superar las limitaciones de la línea convencional. Otras, como el cable o el satélite, siguen teniendo un elevado coste, al menos en lo que se refiere a nuestro país.Telefónica lleva trabajando en la tecnología ADSL al menos 2 a 3 meses en Chile.

Una experiencia piloto, independiente de Telefónica, es la que se está llevando a cabo en Microsoft en Seattle, EEUU, entre unos 2.000 empleados que practican el teletrabajo.

El siguiente gráfico muestra la diferencia en el modo de transmisión de datos entre la tecnología ADSL y la línea telefónica convencional.

Trabajo sobre Tecnología ADSL Página 18

Page 19: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

3.2 CARACTERISTICAS ADSL

ADSL es una tecnología de módem que transforma las líneas telefónicas o el par del abonado en líneas de alta velocidad que pueden ser utilizadas para acceso a Internet, teletrabajo y aplicaciones multimedia e interactivas como juegos en red, vídeo bajo demanda, videocatálogos.

Basado en dicha tecnología el servicio ADSL le proporciona unas velocidades de acceso revolucionarias respecto a la de los módems convencionales.

Están disponibles tres modalidades de acceso según la velocidad que se desee contratar.

Modalidad Velocidad* Estándar 256/128 Kbit/seg Class 512/128 Kbit/seg Premium 2048/300 Kbit/seg

*Los valores corresponden a:

Trabajo sobre Tecnología ADSL Página 19

Page 20: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Velocidad de acceso en el sentido red-usuario (indicado en primer lugar) usuario-red (indicado en segundo lugar). La velocidad de acceso hacia el usuario es mayor en todos los casos, pues generalmente siempre se recibe más información que la que se envía.

VENTAJAS PARA EL CLIENTE

ALTA VELOCIDAD

Veamos una comparativa respecto a un módem de 28,8 Kbps.

Módem 56 Kbit/seg

2 veces más rápido

ADSL Estándar 9 veces más rápido ADSL Class 18 veces más rápido ADSL Premium 71 veces más rápido

· SIMULTANEIDAD CON EL USO TELEFÓNICO HABITUAL

ADSL le permite utilizar de forma simultánea su línea telefónica tanto para sus comunicaciones de voz y fax, como para conectarse a Internet. Por tanto usted puede realizar o recibir llamadas telefónicas mientras está navegando por Internet: sin necesidad de ninguna línea telefónica adicional, ni complemento software alguno.

Trabajo sobre Tecnología ADSL Página 20

Page 21: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

· CONEXIÓN PERMANENTE

Con ADSL no tendrá que esperar los tiempos de conexión ni tendrá llamadas fallidas pues el servicio está siempre activo, esperando para ser usado. Con ADSL no es necesaria la marcación, el módem de usuario está permanentemente conectado con el módem de central, y el usuario tiene disponible el acceso 24 horas al día.

· TARIFA PLANA

La conexión permanente ofrecida por el servicio ADSL disfruta de una Tarifa Plana, independiente del número de horas que pase navegando.

· ANCHO DE BANDA DEDICADO

El ancho de banda que se ofrece en el sentido red-usuario y usuario-red no es compartido, sino que cada usuario disfrutará de un ancho de banda dedicado en el acceso. Cuando el acceso es compartido como ocurre en otras tecnologías, las prestaciones se degradan a medida que el número de usuarios que acceden simultáneamente sobre ese medio compartido aumenta, cuestión que no ocurre en ADSL donde el ancho de banda en el acceso es proporcionado a cada usuario en exclusividad.

APLICACIONES

ACCESO A INTERNET A ALTA VELOCIDAD

En Internet están apareciendo nuevas aplicaciones que necesitan permanentemente más velocidad. Algunas de estas aplicaciones son:Navegación por Webs multimedia con gran contenido de gráficos y movimiento Audio y vídeo en tiempo real Información bajo demanda, aplicaciones "push" Actualización de versiones software Catálogo y librerías multimedia Videoconferencia Juegos multiusuario en red Difusión de acontecimientos deportivos, musicales o socioculturales. Difusión de información de noticias, económico/financieras, deportivas, etc. Visitas virtuales por museos, tiendas, inmobiliarias, etc.

· TELETRABAJO

Trabajo sobre Tecnología ADSL Página 21

Page 22: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Entre los beneficios que aporta el teletrabajo tanto para las propios trabajadores como para las empresas para las que trabajan podemos citar: Flexibilidad para trabajar a cualquier hora según necesidades o preferencias Incremento de la productividad. Eliminación de horas no productivas en cuestión de transporte y jornadas partidas Reducción de costes por reducción de espacio en las oficinas Mayor satisfacción del trabajador. Los trabajadores, y la sociedad en general, están cada día más preocupados por mejorar su relación familiar, su alimentación, o su contacto con la naturaleza.

· TELEFORMACIÓN

La formación a través de Internet está dando un nuevo impulso a la educación a distancia. La utilización de la tecnología Web, el desarrollo de la distribución y difusión de audio y vídeo que permita mantener aulas virtuales en tiempo real, la posibilidad de compartir documentos y el trabajo en grupo; todas estas nuevas herramientas facilitan la implantación de la Teleformación. Como se puede apreciar todas estas aplicaciones requieren disponer de un importante ancho de banda, es por tanto necesario disponer de comunicaciones rápidas y fiables. Estas necesidades de comunicaciones son perfectamente cubiertas por ADSL.

Trabajo sobre Tecnología ADSL Página 22

Page 23: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

4. CAPA FÍSICA

4.1 EL CANAL: EL PAR DE COBRE

El par de cobre es el medio de transmisión más extendido en todo el mundo. Durante muchos años los Ingenieros han intentado sacar el máximo de rendimiento de él, acercándose más y más a la cota de Shannon. La tecnología ADSL sigue trabajando al límite de la cota de Shannon pero con un margen frecuencial mucho más amplio.

Si tomamos 30 dB como la SNR típica de un canal telefónico y aplicamos la ley de Shannon-Hartley, tendremos que la eficiencia espectral de un canal de voz está limitado a aproximadamente 10b/s/Hz si tenemos un Ruido Blanco Aditivo y Gausiano (AWGN). Este límite ya ha sido alcanzado por los módems V.34, así que no es viable pensar en empaquetar más bits por segundo y por hertzio en el canal de voz.

La propuesta del ADSL consiste en ir más allá de la banda vocal del hilo de cobre y hacer así un uso más eficiente del mismo.

4.2. ESTUDIO DEL MEDIO DE TRANSMISIÓN

El hilo telefónico presenta diferentes problemas que la tecnología ADSL debe afrontar:

• atenuación creciente en frecuencia• el ruido• crosstalk• ancho de banda limitado en las centrales locales• dispersión• bridge tap

Atenuación

La mayoría de los pares de cobre que conectan las centralitas locales de las compañías telefónicas con sus clientes fueron instaladas hace ya algunas décadas y no han sido sustituidas desde entonces. Los pares enrollados y no apantallados de AWGN 24 i AWG 26 (0.5 mm y 0.4 mm de sección, respectivamente) hacen la función para la cual estaban inicialmente diseñados, llevar señales portadoras de voz. Sus longitudes son limitadas debido a la atenuación por encima de los 4kHz. Se estima que el 95% de los usuarios están por debajo de los 2.9 km de distancia de la central.

En el caso en que los usuarios vivan demasiado lejos de la central, siempre se puede colocar un terminal en el vecindario conectado con fibra óptica a la central y del que cuelguen los pares de cobre de los abonados. Los pares llevan las señales hasta el terminal, quien se encarga de multiplexarlos y mandarlos a través de la fibra hasta la centralita local. Las señales transmitidas sobre las fibras en la dirección contraria (o sea, desde la oficina

Trabajo sobre Tecnología ADSL Página 23

Page 24: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

central de la compañía telefónica hasta el terminal del vecindario) son demultiplexadas en el terminal antes de ser transportadas al usuario a través del par de cobre. Este esquema es llamado bucle digital portador.

Aún hay otro problema que debe ser considerado. Debido a las capacitancias y resistencias distribuidas a lo largo de los pares de cobre, las señales de voz pueden verse distorsionadas, efectos que se ven incrementados con la distancia y en la frecuencia. Para ecualizar las líneas en el margen de frecuencias de interés para comunicaciones de voz (hasta los 4kHz), las compañías telefónicas instalaron inductores en las líneas más largas. Estos inductores mejoran la respuesta frecuencial en la banda de voz, pero pagando un precio: incrementan la atenuación para los señales que están fuera de esta banda. En consecuencia, estos inductores deben ser retirados para transmisiones ADSL a alta velocidad, con los que podemos vernos obligados a utilizar uno de los terminales multiplexores ya comentados.

Ruido

Podemos diferenciar entre dos tipos de ruido que pueden afectar a una transmisión ADSL sobre cable de cobre:

a) Ruido intrínseco : ruido térmico, ecos, reflexiones, atenuación y crosstalk. también hay otros componentes presentes en la infraestructura del cableado como protectores de sobrecargas, filtros de radiofrecuencia o puentes. Debemos sumar la imperfecciones en la instalación del cable, como pares en mal estado, contactos con tierra o humedades.

b) Ruido extrínseco : básicamente se trata de ruido impulsivo generado por chispas eléctricas, vallas eléctricas, líneas de alta tensión, maquinaria, interruptores, luces fluorescentes. Muy importantes son también las interferencias de las emisoras de radio.

Podemos también clasificar los ejemplos citados entre limitadores de la capacidad o del funcionamiento:

a) Limitadores de la capacidad : ruido que cambia lentamente, como el ruido térmico o el crosstalk.

b) Limitadores del funcionamiento : ruido intermitente por naturaleza, como los impulsos o las interferencias radio. Es impredecible, por lo que obliga a dejar un margen de seguridad en el diseño. En ADSL se utiliza el entrelazado y códigos adaptativos de línea para mitigar estos efectos.

Crosstalk

El crosstalk es de lejos el principal limitador de la capacidad en las comunicaciones DSL. Existen dos tipos muy diferentes de crosstalk en los pares de cobre:

Trabajo sobre Tecnología ADSL Página 24

Page 25: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

a) NEXT (Near-End-Crosstalk) :

• Interferencia que aparece en otro par al mismo extremo que la fuente de interferencia.• El nivel de interferencia es bastante independiente de la longitud del cable. • Afecta a aquellos sistemas que transmiten a la vez en los dos sentidos (p.e., sistemas

con cancelación de eco). • Si aparece, es mucho más importante que el FEXT.• la solución es separar los dos sentidos de transmisión en tiempo o en frecuencia

b) FEXT (Far-end crosstalk) : Interferencia que aparece el otro par al extremo opuesto del cable de donde esta la fuente de interferencia. Esta señal esta, como mínimo, tanto como la señal útil i las dos han viajado la misma distancia.

Dispersión

La dispersión de la señal es otro problema con los señales de altas frecuencias. La características físicas de las líneas de transmisión son tales que las señales de diferencias frecuencias se propagan a velocidades diferentes. Así pues los pulsos, que representan los

Trabajo sobre Tecnología ADSL Página 25

Page 26: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

datos y que están constituidos por muchas componentes frecuenciales, tienden a dispersarse a medida que se propagan a través de la línea, pudiéndose solapar el uno con el otro. Este efecto es conocido como interferencia intersimbólica y limita la velocidad de transmisión máxima. Igual que la atenuación, los efectos de la dispersión empeoran con la frecuencia y la longitud de la línea.

Bridge tap

A menudo los técnicos de las compañías telefónicas, cuando conectan a un nuevo abonado, derivan de un par existente y dejan el resto del cable intacto y abierto para un uso probable en el futuro.

El problema básico es que esta línea queda sin adaptar y que se pueden producir reflexiones que interfieran el correcto funcionamiento de la red. En la industria del teléfono a este problema se la llama bridge tap, y debe solucionarse adaptando correctamente todas las terminaciones.

Compatibilidad electromagnética

El par de hilos están descubiertos a un gran número de interferencia electromagnéticas. Como no es viable apantallar toda la red telefónica y muchas veces los hilos cuelgan de mástiles, tiene la capacidad de actuar como antenas. Esto significa que pueden captar emisiones radiadas que pueden interferir los sistemas DSL así como las señales DSL puede ser emitidas y causar interferencias en sistemas radio.

a) Emisiones : En la banda frecuencial ADSL es muy difícil que las emisiones de los cables puedan ser suficientemente importante como para interferir a nadie. Además, la mayoría de redes de acceso transmiten señales DSL de modo balanceado (iguales y opuestas tensiones en cada cable), lo cual tiende a cancelar cualquier posible emisión.

b) Susceptabilidad : Las señales de radio estándares son esquivadas por los receptores DSL, como ya veremos más adelante. Tan sólo pueden aparecer problemas si una emisora de AM se encuentra cerca del sistema.

Trabajo sobre Tecnología ADSL Página 26

Page 27: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Distribución frecuencial

La banda frecuencial usada en la tecnología ADSL comprende desde los 0 Hz hasta los 1.1 Mhz, porqué más allá del los 1.1 MHz las perdidas son demasiado importantes. Esta banda se reparte en tres subbandas:

a) Voz telefónica (0-4 kHz)b) Canal de subida (25-138 kHz)c) Canal de bajada (200kHz-1.1 MHz)

Cancelación de ecos

Si utilizamos algún tipo de tecnología que permita cancelar ecos, la banda del canal de bajada puede ser expandida.

En términos simples, la cancelación de ecos significa que el canal de subida y el de bajada son enviados por el cable a la misma frecuencia, o sea, que se solapan, mientras que el método FDM envía el canal de subida y el de bajada a diferentes frecuencias. La ventaja de la cancelación de ecos es que ambas señales se encuentran a la frecuencia más baja posible, y tanto la atenuación y el crosstalk se incrementan con la frecuencia). De esta manera se pueden alcanzar distancias para una tasa dada. Pese a todo, los sistemas de cancelación de ecos ADSL son más sofisticados por los que pocos fabricantes lo implementan.

Un receptor ADSL ve una única señal que es el resultado de la señal entrante del módem remoto y la señal saliente del propio módem receptor. Estas se encuentran mezcladas en el mismo rango frecuencial. En otras palabras, la señal recibido esta compuesto no solo de la señal remota sino del propio eco de la señal emitida localmente. El eco local debe de ser modelado por la circuitería DSP y entonces el eco es electrónicamente sustraído de la señal compuesta entrante. Si se hace adecuadamente, entonces todo lo que queda es la señal del sistema remoto. El proceso del modelado del eco es bastante complicado ya que el eco varía dependiendo del tipo del cable al que estamos conectados. El circuito DSP debe adaptarse por este motivo. Hay que remarcar que el cancelador de ecos no puede evitar los cross talk con otras líneas cercanas porque no puede saber que se transmite por esas líneas.

Trabajo sobre Tecnología ADSL Página 27

Page 28: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Entrelazado

El entrelazado utilizado en los módems ADSL es capaz de corregir ráfagas de error esde hasta 500 µs. Por otro lado, el entrelazado incrementa la latencia del sistema, que es inaceptable en algunas aplicaciones, por lo que los módems ADSL son capaces de funcionar con o sin entrelazado.

4.3 MODULACIONES ADSL

La tecnología ADSL permite tres tipos de modulaciones:

• la CAP (Carrierless Amplitude-Phase): estándar propietario de AT&T i Globespan• la DMT (Discrete MultiTone): estándar del ANSI (T1.413)• la DWMT (Discrete Wavelet MultiTone)

La diferencia básica entre las dos primeras es el código de línea que utilizan, o sea, cómo modulan los datos digitales en una portadora analógica. Mientras que CAP usa una modulación QAM, DMT utiliza 256 subcanales de 4 kHz modulados en QAM. Así pues un símbolo CAP transmitido tomará toda la banda disponible, así pues, un ruido impulsivo (p.e., ruido en el dominio temporal) o un ruido de alto componente frecuencial (p.e., ruido presente durante un largo periodo en un rango particular de frecuencias) va a provocar errores. Con la DMT, el ruido en el dominio frecuencial puede ser evitado y el efecto del ruido en el dominio temporal es inferior porque los flujos de datos por canal son menores y los símbolos más largos.

La DWMT utiliza la transformada wavelet en lugar de la FFT para conseguir la modulación de canal.

La tecnología G.Lite utiliza la modulación DMT, así que nos centraremos en ésta última.

Modulación DMT

La modulación DMT ha sido elegida por el comité ANSI T1 como el estándar a utilizar en las comunicaciones en un sistema de transmisión a través de ADSL, debido a su habilidad para superar la fuerte distorsión producida en el par de hilos de cobre a esas frecuencias. Además, la DMT supera también el ruido y las interferencias que se producen típicamente en el par de hilos en un entorno residencial.

La DMT divide el espectro del canal en un cierto número de subcanales, de un ancho de banda determinado y con una frecuencia central (subportadora) sobre la que se modulará cada uno de los subcanales mediante QAM. Las subportadoras serán múltiplos de una frecuencia básica. El espectro disponible estará desde unos 20 kHz hasta 1,104 MHz, donde la banda por debajo de 20 kHz estará reservada para el servicio telefónico vocal

Trabajo sobre Tecnología ADSL Página 28

Page 29: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

(POTS). El ruido y las características del canal son constantemente medidos para cada uno de los subcanales por separado, para poder conseguir así una transmisión óptima. Las características del canal medidas por el módem del usuario son señalizadas al centro telefónico de control donde se negocia el número de bits a transmitir en cada uno de los subcanales para que la probabilidad de error sea menor que una cierta cota.

Para soportar canales bidireccionales, los módems ADSL dividen el ancho de banda disponible por multiplexación en frecuencia (FDM), bien sin solapar las bandas asignadas para el enlace descendente y ascendente, o bien mediante el cancelador de eco (con el que conseguimos ampliar el espectro disponible).

La DMT es realmente una forma de multiplexación en frecuencia. La serie de bits de datos de entrada son separados en N canales utilizando el mismo ancho de banda pero con diferentes frecuencias centrales. Utilizar varios canales con un ancho de banda muy pequeño tiene las siguientes ventajas:

- Todos los canales serán independientes, sin tener en cuenta las características de la línea, y por eso podrán ser decodificamos individualmente.

- El decodificador óptimo para cada canal (máxima verosimilitud) es “sin memoria” (no depende de los datos anteriores), por tanto fácil de implementar.

- La capacidad teórica del canal (teoría de la información de Shannon) puede ser casi alcanzada por este código de línea, con una complejidad razonable.

El sistema ADSL estándar (ANSI) utiliza 256 canales para el enlace de bajada y 32 canales para el de subida. Todos los canales tienen un ancho de banda de 4,3125 kHz, y están separados uno del otro esa misma diferencia.

Trabajo sobre Tecnología ADSL Página 29

SERIEA

PARALELO

ENCODER MODULATOR

MODULATOR f1

fn

Fig. 1: transmisor FDM

CODIFI-CADOR SERIE -

PARALELOD/A

CONVER-TIDOR

PARALELO SERIE IFFT

input data a la línea

N símbolos QAM (amplitud, fase)

a+jb2N muestras temporales

secuencia temporal

Fig. 2: diagrama de bloques de un transmisor DMT básico

Page 30: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

El elemento clave en la implementación del sistema DMT es la FFT/IFFT (Fast Fourier Transform, Transformada Rápida de Fourier). La IFFT es un método elegante y eficiente para crear la suma de N portadoras cada una de ellas modulada con su propia amplitud y fase. El funcionamiento de este esquema es el siguiente:

- Dependiendo del número de bits por símbolo QAM que queremos en cada una de las subportadoras, se hace la conversión serie paralelo.

- Cada uno de los símbolos QAM es representado por un número complejo (amplitud y fase), siguiendo el siguiente esquema:

- Para cada una de las subportadoras se puede elegir el número de bits que queremos transmitir en ella, todo ello en función de la SNR medida en el canal en es misma frecuencia (2 bits generan 4-QAM, 3 bits 8-QAM,...).

- Tomamos un vector de N símbolos QAM (donde N es el número de canales). Éste representará el espectro frecuencial a transmitir. Para que la salida de la IFFT (secuencia temporal) sea real, es necesario replicar el conjugado de este espectro y se obtienen finalmente 2N muestras.

- Estas 2N muestras se hacen pasar por el IFFT. A partir de este bloque, obtenemos 2N muestras temporales donde ya están modulados todos los canales.

- Se hace la conversión digital/analógico y se modula a la frecuencia adecuada.

Trabajo sobre Tecnología ADSL Página 30

Re

Im

10

11 01

00

Re

Im

000

001

010

011

100

101

110

111

Fig. 3: constelación 4 y 8 QAM de 2 y 3 bits siguiendo el estándar ADSL Entrada al bloque IFFT (símbolo QAM) = a+j·b

N muestras complejas en frecuencia N muestras complejas en tiempo

*2N muestras conjugadas com-plejas en frecuencia 2N muestras reales en tiempo

f f

Page 31: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

En el receptor se procede de la misma manera, con la única diferencia de que se utilizará la FFT en lugar de la IFFT.

Según los expertos, la modulación DMT es mejor que la CAP debido a su mayor flexibilidad, inmunidad al ruido, y su mejor optimización de la transmisión, ya que las variaciones de bits/canal son más finas.

Si la transmisión está afectada por ruido, un fadding del canal (por ejemplo debido a una reflexión) o bien por alguna interferencia radioeléctrica (p.e., emisoras AM), los bits por tono en los subcanales afectados son automáticamente reducidos utilizando un procedimiento llamado bit swapping. Para monitorizar estos efectos, unas señales de control son enviadas constantemente entre el módem receptor y el dispositivo transmisor.

Trabajo sobre Tecnología ADSL Página 31

Page 32: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Trabajo sobre Tecnología ADSL Página 32

Page 33: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

En la versión G.Lite, la banda no está dividida en 256 subcanales sino en 128 subcanales de 4.3125 kHz de ancho. Esta modificación simplifica los componentes electrónicos y rebaja considerablemente el precio del módem.

Trabajo sobre Tecnología ADSL Página 33

Page 34: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

5. ESTÁNDARES DE TRAMA Y ENCAPSULAMIENTO PARA ADSL

5.1 INTRODUCCIÓN

En este apartado definimos un método para transferir tramas de Capa 2 de longitud variable y paquetes Capa 3 sobre una conexión ADSL.

Describiremos:

• Los mecanismos de entramado.• Protocolo de encapsulamiento.

requeridos para permitir facilidad de transmisión sobre una conexión ADSL.

ADSL se puede ver como un proveedor punto a punto de bits continuo. Podemos definir dos modos operativos permitidos:

• PPP in tramas HDLC-like (modo RFC 1662)• UNI tramas (FUNI) en trama ATM (modo FUNI)

Diagrama de referencia del Modo Paquete

Debemos separar el concepto de acceso a red y servicio de red. • Network Access Provider (NAP) : Es la entidad administradora que se encuentra en

el final de la centralita local en una línea ADSL.• Network Service Provider (NSP): Es la entidad administradora que da acceso a

servicios de red de alto nivel.

Hemos de destacar que NAP y NSP podrían estar en el mismo dominio administrativo, pero no es necesario. Por ejemplo, un operador que puede proveer de servicio ADSL y acceso a Internet. Para definir mejor un servicio extremo a extremo, definimos separadamente el NAP y el NSP, como muestra el siguiente diagrama:

Trabajo sobre Tecnología ADSL Página 34

Page 35: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

5.2. MODO RFC 1662

Definimos uno de los modos operativos permitidos de transportar tramas de longitud variable entre ATU-R y ATU_C en una conexión ADSL. Este modo de operación se basa en implementaciones ya existentes de protocolos punto a punto (PPP).

Trabajo sobre Tecnología ADSL Página 35

Page 36: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

5.2.1. PPP en tramas HDLC-like

Las implementaciones sobre ADSL deben seguir el modo RFC1662, con el siguiente formato de los paquetes:

FLAG(0x7E)0xFF 0x03

PPP Protocol ID

PPP PDU

HDLC FCS

FLAG(0x7E)

Fig 2-1. Trama RFC 1662 en formato PPP

5.2.2 Encapsulamiento PPP

Encapsulamiento con tramas RFC1662 proveen un sistema de transmisión de datos multi-protocol sobre conexiones punto a punto. En particular, las implementaciones que soportan IETF estándares son:

• RFC 1661: Protocolo punto a punto (PPP).• RFC 1332: PPP Protocolo Internet de Protocolo de Control (IPCP).

Trabajo sobre Tecnología ADSL Página 36

Page 37: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Todas las implementaciones que son válidas sobre RFC 1662 también lo son en ADSL, implementando el modo PPP. Por ejemplo, PPP para otros protocolos, encriptado, compresión y autentificación.

5.3. MODO FUNI “Frame User Network Interface”

El segundo modo operativo permitido se basa en las especificaciones FUNI del ATM Forum. En particular, extremos ADSL transmiten tramas o paquetes de longitud variable a través de la interfaz U debe ser implementado en modo FUNI, que se basan en una estructura básica de trama y en métodos de encapsulamiento.

5.3.1. Trama FUNI

La trama UNI ATM deriva del ATM Data Exchange Interface (ATM DXI). Como en el modo PPP, el entramado es un miembro de la familia HDLC de protocolos de control de conexiones de datos y, por tanto, la cabecera tiene el mismo número de bits.

La cabecera de las tramas ATM FUNI contienen los campos de dirección y control. En el campo de dirección se especifica los Service Data Unit’s (SDU), es decir, el Identificador de conexión virtual, Virtual Path Identifier (VPI) y el identificador de conexión virtual,Virtual Connection Identifier (VCI).

La trama debe incluir una cabecera de dos bytes y un CRC de 4 bytes. Las implementaciones deberían tener bits de Congestion Notification (CN) y Cell Loss Priority (CLP). En la fase de inicialización, el tamaño máximo por defecto de los datos de la trama, es decir, entre cabecera y CRC, será de 1600 bytes para permitir interoperatividad con encapsulados de tramas Ethernet, de 1500 bytes. De la misma manera, las implementaciones deberían negociar el tamaño máximo de trama.

Trabajo sobre Tecnología ADSL Página 37

Page 38: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

El formato de la trama es el siguiente:

FLAG(0x7E)0xFF

ATM FUNI TramaCabecera

Información(máx. 1600 bytes)

CRC(Cyclic Redundancy Check)

FLAG(0x7E)

Fig 2-1. Trama ATM en formato FUNI

5.3.1.1. Direcciones VPI/VCI por defecto para el modo FUNI

Para la transmisión de tramas a través de una conexión ADSL deberán tener los siguientes valores por defecto:

• Data Transport: En ausencia de ningún mecanismo de direccionamiento de los canales de datos y para implementaciones que soportan una única sesión de datos, se deberán transmitir los datos usando VPI=1 y VCI=32 en los campos de dirección en la trama FUNI. El proveedor deberá seleccionar uno o más VPI/VCI alternativos para cada data transporte.

• Canal específico: El canal específico del fabricante deberá determinarse con los valores VPI=1 y VCI=33 en los campos de dirección en la trama UNI.

• Canal de manejo de trama: La información relativa a la configuración y actuación de las tramas deberá ser transportada en VPI=0.

Trabajo sobre Tecnología ADSL Página 38

Page 39: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

5.3.2. Protocolo de encapsulamiento.

Una implementación de ADSL en modo interfaz U deberá soportar técnicas de protocolo multiplexado definidas en el RFC 1843 “Multi-Protocol Encapsulation Over ATM AAL5”, que describe dos técnicas de multiplexado:

• Encapsulamiento LLC: Utiliza la cabecera del protocolo IEEE 802.1 LAN Logical Link Control (LLC) para encapsular la carga. Las implementaciones en modo FUNI deben seguir esta técnica, con la excepción de los circuitos PPP y PPP PDU’s en circuitos ADSL FUNI, que deberán ser transportados en la técnica de circuito virtual.

• Circuito virtual basado en multiplexado: Los sistemas terminales crean una conexión en circuito virtual paralela para cada tipo de protocolo de carga. Este tipo de protocolo se denomina protocolo discriminativo, es decir, se debe mantener un acuerdo sólo entre puntos terminales a la hora de interpretar el contenido de la información (justo después de la cabecera FUNI).

5.4. REQUISITOS DE IMPLEMENTACIÓN

5.4.1. Requisitos en modo FUNI

5.4.1.1. ATU-R

Los requisitos para los atributos ATU-R son:

• ATU-R deberá soportar PPP sobre una implementación FUNI en una conexión ADSL.

• Para iniciar una sesión PPP, ATU-R deberá seleccionar una dirección de trama FUNI que no esté siendo utilizada localmente e iniciar las negociaciones PPP utilizando dicha dirección.

• Durante el estado de negociación, el nombre de usuario vendrá dado por el formato Error Bookmark not defined.

5.4.1.2. NAP

Los requisitos del Network Access Provider son:

• NAP deberá soportar PPP sobre FUNI en una conexión ADSL.• Deberá usar detección de direcciones FUNI localmente inutilizadas para eventos de

‘Link Up’ en máquinas en estado PPP.• En el nombre especificado en la autentificación de la información recibida que

identifica un NSP soportado, el NAP deberá iniciar una llamada a través del túnel L2TP hasta el NSP.

Trabajo sobre Tecnología ADSL Página 39

Page 40: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

• Una vez la sesión PPP ha terminado, el NAP deberá considerar la dirección FUNI correspondiente como inutilizada.

5.4.2 Requisitos en modo RFC 1662

Utilizar el modo RFC 1662 en vez de PPP sobre FUNI tiene la limitación que sólo NSP puede acceder a una determinada red en una momento dado. RFC 1662 tiene los siguientes cambios en los requisitos:

1. ATU-R deberá soportar el modo RFC 1662 en una conexión ADSL.2. NAP deberá soportar el modo RFC 1662 en una conexión ADSL.

5.4.3. Canal específico del fabricante

En el modo FUNI, se define una canal específico para el fabricante que es opcional. Como ya hemos dicho, un específico VPI/VCI determinan dicho canal. Se debe implementar y usar dicho canal para los siguientes usos:

• Negociaciones o indicaciones de extensiones privadas.• Actualizar Flash ROM.• Depuraciones.• Otras acciones específicas del fabricante.

Trabajo sobre Tecnología ADSL Página 40

Page 41: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

5.5 FORMATO DE LOS PAQUETES

5.5.1. Paquetes en modo RFC 1662

El formato de paquete se basa en una trama PPP.

FLAG(0x7E)0xFF 0x03

PPP Protocol ID

PPP PDU

HDLC FCS

FLAG(0x7E)

Fig 5-1. HDLC-like-framed PPP PDU

5.5.2. Paquetes en modo FUNI

Para implementaciones FUNI, los paquetes y tramas deben ser multiplexados y encapsulado por RFC 1843, usando o bien encapsulamiento LLC o Circuito Virtual based multiplexing.

Las tramas PPP se deberán transmitir en circuito virtual multiplexado. El canal específico del fabricante se deberá encapsulado en LLC.

Los distintos formatos de paquete que tenemos en modo FUNI son:

Trabajo sobre Tecnología ADSL Página 41

Page 42: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

FLAG(0x7E)Dirección de

Trama

LLC

OUI

NPDU

Non-ISO PDU

FUNI FCS

FLAG(0x7E)

Fig 5-2. FUNI-based LLC-encapsulated non-ISO PDU

Trabajo sobre Tecnología ADSL Página 42

Page 43: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

FLAG(0x7E)Dirección de

Trama

LLC

OUI

ISO PDU NI-PID

ISO PDU

FUNI FCS

FLAG(0x7E)

Fig 5-3. FUNI-based LLC-encapsulated ISO PDU

Trabajo sobre Tecnología ADSL Página 43

Page 44: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

FLAG(0x7E)Dirección de

Trama

LLC

OUI

MAC-PDU

MAC-PDU

FUNI FCS

FLAG(0x7E)

Fig 5-4. FUNI-based LLC-encapsulated MAC PDU

Trabajo sobre Tecnología ADSL Página 44

Page 45: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

FLAG(0x7E)Dirección de

Trama

PPP PDU

FUNI FCS

FLAG(0x7E)

Fig 5-5. FUNI-based, VC-multiplexed PPP PDU

Trabajo sobre Tecnología ADSL Página 45

Page 46: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

FLAG(0x7E)Dirección de

Trama

Any PDU

FUNI FCS

FLAG(0x7E)

Fig 5-5. FUNI-based, VC-multiplexed PDU(requiere acuerdo entre terminales ADSL)

6. ATM SOBRE ADSL

Trabajo sobre Tecnología ADSL Página 46

Page 47: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

6.1 ESTUDIO DE LA RED ATM

6.1.1 Protocolos de banda ancha en modo celda.

Mientras que RDSI es una evolución basada en la digitalización de la red telefónica de voz ya existente, B-RDSI es un desarrollo específico para su implantación sobre infraestructura de fibras ópticas, tanto en el bucle de usuarios como en la red troncal- Esto permite ofrecer los servicios existentes en conmutación de circuitos y paquetes, así como otros nuevos basados en comunicaciones de alta velocidad.

Dentro de las alternativas para redes de banda ancha se encuentran la norma 802.6 del IEEE y ATM de ITU-T (antes CCITT), ambas basadas en la tecnología "cell relay".

Las redes de banda ancha requieren medios de transmisión de alta velocidad, para lo que se ha definido el protocolo ATM (Asynchronous Transfer Mode), que trabaja con conmutación de paquetes y utiliza células de tamaño fijo, lo que supone una mayor sencillez a la hora de desarrollar dispositivos hardware que permitan el encaminamiento de las células a muy altas velocidades, en principio superiores a los 50 Mbps.

El tamaño fijo de célula también se adapta a las necesidades de transmisión de voz e imagen, ya que en este caso se debe conseguir un retardo mínimo y de valor constante. El mecanismo "cell relay" es un sistema de conmutación idóneo para el tráfico multimedia/multi-megabit sobre fibras ópticas.

El protocolo ATM, ha sido desarrollado en conjunto con los estándares SONET (Bell/Norteamérica) y SDH (ITU-T Europa) para redes de banda ancha, El objetivo común es alcanzar velocidades de transmisión de Gbps, constituyendo una red de transporte que soporte múltiples protocolos de acceso, entre los que se incluyen X.25 y Frame Relay.

La tecnología "cell relay" facilita, aunque no evita, a los suministradores de servicio el control de congestión, ya que la red no se encarga más que de la transmisión, realizándose en caso necesario el control por los terminales extremo a extremo.

Los conceptos de B-RDSI y ATM nacen durante los años 80, inicialmente para suministradores de servicios. Sin embargo ATM, que es la base de esta tecnología, se ha desarrollado posteriormente a nivel práctico como una solución para los entornos LAN y WAN, habiendo prácticamente sustituido el termino B-RDSI.

Modelo de referencia

Los servicios de alta velocidad requieren una nueva estructura de protocolos, distinta a la de las comunicaciones clásicas.

Las características físicas dependen del medio empleado y del modo de utilización del mismo, El nivel físico incluye las funciones del medio físico (PM) asociadas con la transmisión de bits, el método de sincronización de bit el código de línea.

Trabajo sobre Tecnología ADSL Página 47

Page 48: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

También se incluyen dentro del nivel físico las funciones de convergencia de transmisión (TC) que manejan el proceso de adaptación de velocidad, control de errores, delimitación, delimitación de células y enmarcado de transmisión.

El nivel inmediatamente superior corresponde al ATM propiamente dicho, que se encarga del multiplexado de células, control de la ruta virtual y de la conexión, procesado de la cabecera de células y control de flujo.

Por encima de éste y dependiente de él, se encuentra el nivel de adaptación (AAL) que se encarga de transmisión y recepción de información en las células, ajustando las características a los diferentes tipos de tráfico. Aquí se pueden distinguir dos subniveles, el que realiza la segmentación y reensamblado (SAR) y el que realiza las funciones de convergencia (CS).

El tratamiento de llamadas y conexiones se realiza por el plano de control y su señalización asociada. La transferencia de información se realiza por el plano de usuario.

Toda la estructura correspondiente al control de encuentra en el plano de gestión, paralelo al propio de comunicaciones.

6.1.2 Características generales de ATM.

La primera denominación de ATM fue multiplexado estadístico asíncrono por división en el tiempo. A diferencia del modo síncrono clásico, en este sistema no se asignan los canales a una localización determinada de la trama, sino que el flujo de datos se divide en células de longitud fija, llevando cada una de ellas en su cabecera el identificativo que permite operar en modo de multiplexado estadístico, aumentando la flexibilidad y el aprovechamiento del ancho de banda.

El servicio ofrecido de este modo puede proporcionar a cada conexión un ancho de banda determinístico, al que corresponde el CBR (Contínuous Bit Rate), o probabilístico, como el VBR (Variable Bit Rate).

La tecnología de conmutación de circuitos, con un flujo constante de bits, retardo mínimo y constante, ha sido históricamente para transmisión de voz y la de paquetes, que soporta un flujo variable con retardo alto y no constante, más adecuada para datos. Con la solución ATM se llega a un compromiso entre ambas, ya que ésta es capaz de transmitir paquetes de longitud variable, a ráfagas y con tiempos de llegada aleatorios dentro de células que se transmiten a velocidad constante y que por ello soportan perfectamente las necesidades de transmisión isócrona de las comunicaciones de voz e imagen, así como la transmisión asíncrona típica de los datos.

Estas buenas características tienen su causa en la separación del flujo de usuario del correspondiente al medio físico de transmisión. Mediante la asignación de capacidad fija se pueden transmitir, en base a una reserva garantizada, la voz y la imagen, mientras que asignando la capacidad bajo demanda se pueden transmitir de modo eficiente los datos.

Trabajo sobre Tecnología ADSL Página 48

Page 49: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Existe un importante grado de acuerdo entre los suministradores de servicios de comunicaciones sobre la alternativa ATM como solución óptima para el modo cell relay en las nuevas redes de banda ancha

Desde la perspectiva de los usuarios, esta tecnología posibilita el desarrollo de redes corporativas integradas para la transmisión de imágenes en movimiento y alta resolución, con unos niveles de coste competitivos con las alternativas. Por ello existe una gran presión para la utilización de estos servicios, lo que redunda en un esfuerzo importante de los suministradores para cubrir la demanda del mercado.

En redes de área local, en las que la infraestructura es del propio usuario, la tecnología ATM está teniendo una gran repercusión, debido fundamentalmente a la facilidad de implantación de soluciones en ese entorno.

Descripción de ATM.

Desde la perspectiva técnica una de las ventajas más importantes de la utilización del modo de transferencia asíncrono frente al modo síncrono clásico, es que las comunicaciones, en su gran mayoría, se producen en ráfagas y por ello no utilizan el canal de comunicaciones de forma permanente. Ello hace poco eficiente la asignación fija de capacidad que ocurre cuando operamos en modo circuito virtual, como es el caso de la red telefónica clásica, las redes RDSI, los canales PCMIMIC, etc.

Utilizando de modo efectivo los periodos de silencio, que cuando operábamos en FDX suponen como mínimo un 50% del tiempo, ya es rara la transmisión a nivel de conversación en ambos sentidos de forma simultánea en las comunicaciones de voz o de datos (esto no es aplicable a la imagen) donde se ocupe la capacidad de los recursos completamente, se puede fácilmente doblar la capacidad del canal de comunicaciones. Para hacer esto posible se debe operar con conmutación de paquetes como ocurre en el caso de ATM.

En ATM el paquete tiene un tamaño fijo y se le denomina celda, componiéndose de 5 octetos de cabecera y 48 de carga neta. Con la información contenida en la cabecera, la red es capaz de hacer progresar cada celda hasta su destino.

Para realizar la transmisión de la información a través de una red ATM será necesario convertir el formato original en flujo de celdas, que serán multiplexadas sobre el camino físico de transmisión que accede a la red de conmutación, la cual a su vez progresará las celdas a través de los conmutadores que la forman.

Como la red de transmisión y conmutación ATM es capaz de adaptarse a las necesidades de los distintos tipos de tráfico (datos, voz, imagen), la modificación del perfil de tráfico, o la inclusión de nuevos tipos, no requiere cambios en los equipos o las interfaces correspondientes a la infraestructura de red, solamente será necesario un aumento de velocidad en caso de que así lo requiera el volumen de tráfico acumulado. Esto supone

Trabajo sobre Tecnología ADSL Página 49

Page 50: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

que se preserva la inversión cuando se necesita hacer cambios o aumentar la capacidad de una red de comunicaciones.

El término ATM se empieza a utilizar de forma extensiva a partir de 1.987, pues hasta ese momento recibía el nombre genérico de "nuevo modo de transferencia". En los trabajos realizados en aquella época por el CCITT para el desarrollo y la normalización de las redes digitales integradas de banda ancha BRDSI.

Los dos tipos fundamentales de tráfico que son transportados por las células son los correspondientes a un flujo continuo de bits y a datos en conmutación de paquetes.

Flujo continuo de bits.

En este caso, el dispositivo de adaptación "corta" la secuencia de bits recibida en trozos del tamaño correspondiente a la capacidad de carga neta de las células, introduciéndolo en células vacías para su transmisión a través de la red, poniendo las direcciones correspondientes en la cabecera.

Evidentemente, la capacidad del canal compuesto debe ser superior a la velocidad de llegada de los bits, lo que supone que quedarán un cierto número de células sin llenar por este tráfico, que podrán servir para transportar otros distintos.

Las células, al llegar a su destino, conservan el orden, por lo que el proceso en el receptor consiste simplemente en pasar los bits incluidos en la carga de las células al flujo continuo de salida.

Flujo en conmutación de paquetes.

Los paquetes a transmitir se trocean, como ocurría con el flujo de bits, y se les introduce la dirección de destino en la cabecera. El receptor debe reconstruir los paquetes del flujo de células que le llegan, lo cual requiere procedimientos más complejos que en el caso anterior.

El término asíncrono no significa que la transmisión sea "start-stop", sino que es capaz de procesar tráfico aleatorio ocupando el canal de comunicaciones solamente cuando es requerido, a diferencia del modo STM (Synchronous Transfer Mode), en el que el tráfico debe atenerse a tiempos perfectamente definidos.

ATM es una tecnología de conmutación en "cell switching" de alta capacidad y bajo retardo, cuya funcionalidad corresponde al nivel físico, que realiza multiplexado a muy alta velocidad basado en la cabecera de las células, ofreciendo un servicio orientado a la. conexión, en el que las conexiones virtuales pueden ser permanentes o conmutadas.

Del mismo modo que la conmutación de circuitos, transporte de flujo de bits extremo a extremo sobre conexiones previamente establecidas y no garantiza la integridad de los datos. Por ello, cuando se transporta tráfico sensible a los errores es necesario añadir

Trabajo sobre Tecnología ADSL Página 50

Page 51: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

las funciones equivalentes al protocolo de enlace en los terminales conectados a través de circuitos ATM.

En ATM, el nivel de adaptación realiza las modificaciones necesarias al formato de mensaje utilizado en los niveles superiores de comunicaciones para su transporte en células ATM, pudiendo ser también responsable de las funciones de detección y corrección de errores y control de flujo.

La célula ATM está formada por una cabecera de 5 octetos y un campo de información de 48 octetos. La cabecera permite encaminar el campo de información a través de los nodos de la red ATM sobre la marcha, llevándolas de este modo a su destino con un valor mínimo de latencia. Cuando llegan dos unidades de datos que deben ser encaminados por la misma línea física de salida, la matriz de conmutación deberá disponer de los recursos necesarios para su almacenamiento temporal, o procederá a descartar una de ellas. Téngase además en cuenta que las entradas y salidas pueden ser de distinta velocidad.

La conmutación de células se inicia mediante un proceso de conexión controlado por la red de señalización, en éste se define la ruta, así como los parámetros de la conexión para la transferencia de datos extremo a extremo sobre el circuito establecido.

Durante esta fase, los nodos ATM encaminarán las células mediante los identificadores de ruta y canal virtual y la información de encaminamiento definida al inicio de la conexión.

La señalización en ATM es una adaptación de los protocolos Q.931 y SS7 de RDSI, Con estos sistemas se optimiza el rendimiento de la red para la transferencia de información.

ATM permite transmitir tráficos de múltiples características, entre otros:

- Entornos local (LAN) y extenso (WAN).- Tráfico troncal con un gran abanico de posibilidades.- Soporte de multimedia.- Edificios inteligentes.- Redes públicas y privadas.- Distribución de servicios de TV por cable.

Conexiones lógicas ATM.

Las conexiones lógicas en ATM están relacionadas con las conexiones de canales virtuales (VCC, Virtual Channel Connection). Una VCC es similar a un circuito virtual en X.25 o a una conexión de enlace de datos en la técnica de retransmisión de tramas; es la unidad básica de conmutación en una red ATM. Una VCC se establece entre dos usuarios finales a través de la red, intercambiándose celdas de tamaño fijo a través de la conexión de

Trabajo sobre Tecnología ADSL Página 51

Page 52: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

flujo en un full - duplex y de velocidad variable. Las VCC se utilizan también para, intercambios usuario-red (señalización de control) y red-red (gestión de red y encaminamiento).

Se ha introducido una segunda capa de procesamiento en ATM para gestionar el concepto de camino virtual. Una conexión de camino virtual (VPC) es un haz VCC con los mismos extremos, de manera que todas las celdas fluyendo a través de las VCC de una misma VPC se conmutan conjuntamente.

El concepto de camino virtual se desarrolló en respuesta a una tendencia en redes de alta velocidad en la que el costo de control está alcanzando una elevada proporción del costo total de la red. La técnica del camino virtual ayuda a contener el costo de control agrupando en una sola unidad conexiones que comparten caminos comunes a través de la red. Las acciones de la gestión de red pueden ser aplicadas a un pequeño número de grupos de conexiones en lugar de a un gran número de conexiones individuales.

El uso de caminos virtuales presenta varias ventajas:

• Arquitectura de red simplificada: las funciones de transporte de red pueden ser diferenciadas en las relativas a una conexión lógica individual (canal virtual) y en aquellas relacionadas con un grupo de conexiones lógicas (camino virtual).

• Incremento en eficiencia y fiabilidad: la red gestiona entidades agregadas menores.• Reducción en el procesamiento, y tiempo de conexión pequeño: gran parte del

trabajo se realiza cuando se establece el camino virtual. Reservando capacidad en un camino virtual con anticipación a la llegada de llamadas posteriores, se pueden establecer nuevos canales virtuales con funciones de control sencillas realizadas en los extremos del camino virtual conlleva un procesamiento mínimo.

• Servicios de red mejorados: el camino virtual se usa internamente a la red y es también visible al usuario final. Así, el usuario puede definir grupos de usuarios cerrados o redes cerradas de haces de canales virtuales.

En la gráfica se sugiere una forma general de realizar un proceso de establecimiento usando canales y caminos virtuales. El proceso de establecimiento de una camino virtual se encuentra desvinculado del proceso de establecimiento de un canal virtual:

- Entre los mecanismos de control de un camino virtual se encuentra la obtención de las rutas, reserva de capacidad y almacenamiento de la información de estado de la conexión.

- El control involucrado en el establecimiento de un canal virtual individual incluye la comprobación de la existencia de un camino virtual al nodo destino deseado con suficiente capacidad disponible para dar soporte al canal virtual, con la calidad de servicio adecuada, y almacenando la información de estado necesaria.

Mientras que la mayoría de los protocolos de la capa de red se refieren a la interfaz usuario-red, el concepto de camino y canal virtual se define en las

Trabajo sobre Tecnología ADSL Página 52

Page 53: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

recomendaciones ITU-T en referencia a la interfaz usuario-red y al funcionamiento interno de la red.

Uso de canales virtuales

Los extremos de una VCC pueden ser usuarios finales, entidades de red o un usuario final y una entidad de red. En todos los casos se preserva la integridad de la secuencia de celdas en una VCC; es decir, las celdas se entregan en el mismo orden en que se enviaron. Consideremos ejemplos de los tres usos de una VCC:

- Entre usuarios finales: puede utilizarse para la transmisión extremo a extremo de datos de usuario o señales de control. Una VPC entre usuarios finales les concede una capacidad total; la organización VCC de la VPC se utiliza por los dos usuarios finales siempre que el conjunto de las VCC no supere la capacidad de la VPC.

- Entre un usuario final y una entidad de red: utilizado para la señalización de control usuario red se verá con posterioridad. Una VPC usuario red puede emplearse conjuntamente para tráfico desde un usuario final y para tráfico de intercambio de red o servidor de red.

- Entre dos entidades de red: se emplea en las funciones de gestión del tráfico de red y de encaminamiento. Una VPC red-red puede usarse para definir una ruta común para el intercambio de información de gestión de red.

Señalización de control

En ATM es necesario un mecanismo para el establecimiento y liberación de VPC y VCC. El intercambio de información involucrada en este proceso se denomina señalización de control y se realiza a través de conexiones distintas de las que están siendo gestionadas.

El documento I.150 especifica cuatro métodos para llevar a cabo el establecimiento/liberación de VCC. En todas las redes se usa una o más combinaciones de estos métodos:

1. Las VCC semipermanantes puede usarse para el intercambio usuario-usuario, en cuyo caso no se necesita señalización de control.

2. Si no existe canal de señalización de control de llamada preestablecido, debemos establecer uno. Con este propósito debe tener lugar un intercambio de señales de control entre el usuario y la red a través de algún canal. Así, es necesario un canal permanente, probablemente de baja velocidad, que pueda ser usado para establecer las VCC para uso del control de llamadas. Este canal se denomina canal de meta-señalización dado que se emplea para establecer canales de señalización.

3. El canal de meta-señalización puede usarse para establecer una VCC entre el usuario y la red para la señalización de control de llamada. Este canal virtual de

Trabajo sobre Tecnología ADSL Página 53

Page 54: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

señalización usuario red se utilizará para establecer las VCC para la transmisión de datos de usuario.

4. El canal de meta-señalización puede emplearse también para establecer un canal virtual de señalización usuario-usuario, que debe configurarse en una VPC preestablecida. Este canal se utilizará para posibilitar a los dos usuarios finales, sin que la red intervenga, el establecimiento y liberación de las VCC usuario-usuario para el transporte de datos.

Además se definen tres métodos para VPC:

1. Una VPC puede establecerse de forma semipermanente con negociación previa. En este caso no se necesitan señales de control.

2. El establecimiento/liberación de las VPC puede ser controlado por el usuario. En este caso, el usuario hace uso de una VCC de señalización para solicitar una VPC a la red.

3. El establecimiento/liberación de las VPC puede ser controlada por la red. En este caso, la red establece una VPC para su propio uso, pudiendo ser el camino de tipo red-red, usuario red o usuario-usuario.

6.1.3 Celdas ATM.

El modo de transferencia asíncrono utiliza celdas de tamaño fijo, que constan de 5 octetos de cabecera y de un campo de información de 48 octetos. El empleo de celdas pequeñas de tamaño fijo presenta varias ventajas. En 1er lugar el uso de celdas pequeñas puede reducir el retardo de cola para celdas de alta prioridad, ya que la espera es menor si se reciben ligeramente después de que una celda de baja prioridad haya conseguido el acceso a un recurso. En segundo lugar, parece que las celdas de tamaño pequeño pueden ser conmutadas más eficientemente, lo que es importante para las altas velocidades de ATM. La implementación física de los mecanismos de conmutación es más fácil para celdas de tamaño fijo.

Formato de cabecera.

A continuación se muestran los formatos de cabecera en la interfaz usuario-red y el de la cabecera interna a la red, en el que no se especifica el campo de control de flujo genérico, que realiza funciones extremo a extremo. En cambio, el campo identificador de camino virtual pasa de 8 a 12 bits, lo que permite un gran número de VPC internos a la red, para dar cabida a los de los subscriptores y a los necesarios para realizar la gestión de la red.

Trabajo sobre Tecnología ADSL Página 54

Page 55: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

El campo control de flujo genérico (GFC) no se incluye en la cabecera de las celdas internas a la red, sino solo en la interfaz usuario red, por lo que únicamente se puede usar en el control de flujo de celdas en la interfaz local usuario red. El campo podría utilizarse para ayudar al usuario en el control de flujo de tráfico para diferentes calidades de servicio. En cualquier caso, el mecanismo GFC se usa con el fin de aliviar la aparición esporádica de sobrecarga en la red.

El identificador de camino virtual (VPI) es un campo de encaminamiento para la red. Éste es de 8 bits para la interfaz usuario-red y de 12 bits para la interfaz red-red, permitiendo un número superior de caminos virtuales en la red. El identificador de canal virtual (VCI) se emplea para encaminar a y desde el usuario final, funcionando como un punto de acceso al servicio.

El campo tipo de carga útil indica el tipo de información contenida en el campo de información. La tabla muestra la interpretación de los bits PT. Un valor 0 en el primer bit indica información de usuario; es decir, información de la capa inmediatamente superior. En este caso, el segundo bit indica si se ha producido congestión; el tercer bit, conocido como bit de indicación ATM-usuario (AAU) es un campo de un bit que indica que la celda transporta información de gestión de red en una VCC de usuario sin afectar a los datos de usuario, de modo que se proporciona información de control en banda.

La prioridad de pérdidas de celdas (CLP) se emplea para ayudar a la red ante la producción de congestión. Un valor 0 indica que la celda es de prioridad relativamente superior, no siendo descartada a menos que no quede otra opción; el valor 1 indica que la celda puede descartarse en la red. El usuario puede usar este campo para insertar información extra en la red, con CLP igual a 1, y transmitirla al destino si la red no está congestionada. La red puede poner este campo igual a 1, y transmitirla al destino si la red no está congestionada. La red puede poner este campo a 1 para cualquier celda que esté en desacuerdo con los parámetros de tráfico fijados entre el usuario y la red. En este caso, el conmutador que lo activa se percata de que la celda excede los parámetros de tráfico establecidos pero que ésta puede ser procesada. Posteriormente, si se encuentra congestión en la red, esta celda se marca para ser rechazada antes que aquellas que se encuentran dentro de los límites de tráfico fijados.

Control de errores de cabecera.

Cada celda ATM incluye un campo de control de errores de cabecera de 8 bits (BEC, "Header Error Control') que se calcula en base a los restantes 32 bits de la cabecera. El polinomio usado para generar el código es x8+x2+x+1. En la mayor parte de los protocolos existentes que incluyen un campo de control de errores, como HDLC y LAPF, la cantidad de datos de entrada para el cálculo del código de error es generalmente mayor que el tamaño del código de error resultante, lo que permite la detección de errores. En el caso de ATM, la entrada para el cálculo es de 32 bits, comparados con los 8 bits del código. El hecho de que la entrada sea relativamente pequeña permite el uso del código no sólo para la

Trabajo sobre Tecnología ADSL Página 55

Page 56: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

detección de errores, sino que, en algunos casos, se posibilita la corrección de éstos. Esto se debe a que existe suficiente redundancia en el código para recuperar determinados patrones de error.

Inicialmente, el algoritmo de corrección de errores del receptor corrige implícitamente errores simples, calculándose y comprobándose el HEC para cada célula recibida. Cuando se detecta un error, el receptor lo corrige si se trata de uno simple o, en caso contrario, detectará la ocurrencia de un error múltiple, En cualquier caso, el receptor pasa a modo de detección, ya que no trata de corregir errores. La razón de este cambio es que un ruido en ráfaga u otro suceso podrían causar una secuencia de errores, situación para la que el HEC resulta insuficiente para su corrección. Cuando se examina una cabecera y no se encuentra un error, el receptor pasa al modo de corrección,

La función de protección de errores en la cabecera, recupera todos los errores aislados de un bit y la mayoría de los errores en ráfagas. Las características de error en sistemas de transmisión en fibra óptica parece ser una mezcla de errores simples y errores a ráfagas relativamente largas. En algunos sistemas de transmisión no se utiliza la capacidad de corrección de errores por consumir mucho tiempo.

6.1.4 Transmisión de celdas ATM

Las recomendaciones ITU-T para banda ancha en RDSI detallan la velocidad de transmisión y las técnicas de sincronización para la transmisión de celdas ATM a través de la interfaz usuario-red.

BISDN especifica que las celdas ATM deben transmitiese a 155,52 o 622,08 Mbps. Como en RDSI, es necesario especificar la estructura de transmisión usada para transportar esta carga útil. Su estudio se ha pospuesto para el caso de 622,08 Mbps. Por su parte, en I.413 se definen dos aproximaciones para la interfaz a 155,52 Mbps: una de la capa física basada en celdas y otra de la misma capa en SDH.Capa física basada en celdas.

No se impone fragmentación en la cada física en celdas. La estructura de la interfaz consiste en una secuencia continua de celdas de 53 octetos. Dado que no existe imposición de tramas externas en la aproximación basada en celdas, es necesaria alguna forma de llevar a cabo la sincronización, lo que se consigue con el campo de control de errores de cabecera (HEC) en la cabecera de la celda. El procedimiento es el siguiente:

1. En el estado LOCALIZAR se ejecuta un algoritmo de delimitación de celda bit a bit para determinar el cumplimiento de la ley de codificación HEC. Una vez que se consigue la coincidencia, se supone que se ha encontrado una cabecera, pasando el método al estado PRESINC.

2. En el estado PRESINC se supone una estructura de celda. El algoritmo de delimitación de celda se ejecuta celda a celda hasta que la ley de decodificación se confirme δ (delta) veces consecutivas.

Trabajo sobre Tecnología ADSL Página 56

Page 57: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

3. En el estado SINC se usa el BEC para la detección y corrección de errores. La delimitación de celda se supone perdida si la ley de codificación HEC resulta incorrecta α (alfa) veces consecutivas.

Los valores de α y δ son parámetros de diseño. Valores de δ elevados provocan retardos elevados en la sincronización pero mayor robustez contra falsas delimitaciones. El uso de valores grandes de α, incremento los retardos en el incremento de delimitaciones, pero también lo hace la robustez ante la obtención de falsas delimitaciones.

La ventaja de usar el esquema de transmisión basado en celdas es la sencillez del interfaz que resulta cuando tanto las funciones en modo de transferencia como las de transmisión están basadas en una estructura común.

Capa física basada en SDR.

Alternativamente, las celdas ATM pueden transmitirse sobre una línea haciendo uso de SDH (Jerarquía digital sincronía) o SONET. En la capa física basada en SDH se impone la fragmentación usando la trama STM-1 (STS-3). Se muestra a continuación la porción de carga útil de una trama STM-1. Esta carga puede ser desplazada respecto del principio de la trama como indica el puntero en la parte de redundancia de la trama. Como puede verse, la carga útil consta de 9 octetos suplementarios de cabecera del camino y el resto, que contiene las celdas ATM.

Dado que la capacidad de la carga útil (2.340 octetos) no es un múltiplo entero de la celda (53 octetos), ésta puede superar una frontera de carga útil.

El octeto H4 del campo suplementario se utiliza en el extremo emisor para indicar la próxima llegada de una frontera de celda, es decir, el valor del campo H4 indica el número de octetos hasta la primera frontera de celda que siguen el octeto H4. El rango posible de valores es de 0 a 52.

Entre las ventajas de la aproximación basada en SDR se encuentran lassiguientes:

- Puede usarse para transportar cargas útiles basadas en ATM o STM (modo se transferencia síncrono), haciendo posible el uso de una infraestructura de transmisión de fibra óptica de alta capacidad para un gran número de aplicaciones de circuitos conmutados y dedicados.

- Algunas conexiones específicas pueden ser de conmutación de circuitos usando un canal SDH, Por ejemplo, el tráfico de una conexión de vídeo con velocidad constante puede llevarse a cabo segmentándolo en cargas útiles de la señal STM-I.

- Se pueden combinar varias secuencias ATM para construir interfaces de velocidad superior, haciendo uso de técnicas de multiplexación síncrona SDH, en lugar de las ofrecidas por la capa ATM. Por ejemplo, pueden combinarse cuatro secuencias ATM separadas, cada una con una velocidad de 155 Mbps,

Trabajo sobre Tecnología ADSL Página 57

Page 58: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

para crear una interfaz a 622 Mbps, lo cual puede ser más efectivo desde el punto de vista de coste que el uso de una única secuencia ATM a 622 Mbps.

6.1.5 Capa de adaptación de ATM.

El uso de ATM hace necesaria la existencia de una capa de adaptación para admitir protocolos de transferencia de información no basados en ATM. Dos ejemplos son voz PCM (modulación por codificación de pulsos) y LAPF. Voz PCM es una aplicación que produce una secuencia de bits a partir de una señal de voz. Para implementación esta aplicación sobre ATM es necesario agrupar bits PCM en celdas para su transmisión y leerlas cuando sean recibidas en el receptor de manera que se obtenga un flujo constante de bits. LAPF es un protocolo de control de enlace de datos estándar para la retransmisión de tramas. En un entorno heterogéneo en el que existen redes ATM interconectadas con redes de retransmisión de tramas, una forma adecuada de integrar los dos tipos de redes es realizar una transformación entre les tramas LAPF y celdas ATM, lo que implica la segmentación de una trama LAPF en celdas de transmisión y la agrupación de las celdas en tramas en el receptor. Permitiendo el uso de LAPF sobre ATM es posible la implementación de aplicaciones de retransmisión de tramas y protocolos de señalización de control a través de redes ATM.

Servicios AAL.

El documento I.362 de ITU-T especifica los siguientes ejemplos generales de servicios ofrecidos por AAL:

- Gestión de errores de transmisión.- Segmentación y ensamblado para permitir la transmisión de bloques mayores de

datos en el campo de información de celdas ATM.- Gestión de condiciones de pérdida de celdas y mala inserción de las mismas. - Control de flujo y temporización.

Con el fin de minimizar el número de protocolos AAL diferentes que pueden ser especificados según las distintas necesidades, ITU-T ha definido cuatro clases de servicios que cubren un amplio rango de requisitos. La clasificación se realiza teniendo en cuenta si la realización de temporización debe ser mantenida entre el origen y el destino, si la aplicación necesita una velocidad de transmisión constante y si la transferencia es orientada o no a conexión.

Un ejemplo de servicio de clase A es la emulación de circuitos, en cuyo caso se usa una velocidad constante, lo que requiere el mantenimiento de una relación de temporización y una transferencia orientada a conexión. Un ejemplo de servicio de clase B es la transmisión de vídeo a velocidad variable, como es el caso de las videoconferencias. Aquí, la aplicación es orientada a conexión, siendo importante la temporización, pero la velocidad de transmisión varía dependiendo de la actividad de actividad en escena. Las clases C y D corresponden a aplicaciones de transferencia de datos. La velocidad puede variar en ambos casos, no siendo necesaria una relación de temporización especial; las

Trabajo sobre Tecnología ADSL Página 58

Page 59: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

diferencias en la velocidad de datos son gestionadas por los sistemas finales haciendo uso de memorias temporales. La transferencia de datos puede ser orientada a conexión (clase C) o no orientada a conexión (clase D).

Protocolos AAL.

Se ha definido un conjunto de protocolos en el nivel AAL con el fin de proporcionar varias clases de servicios. Esta capa se organiza en dos subcapas lógicas: la subcapa de convergencia (CS) y la subcapa de segmentación y agrupación o ensamblado (SAR). La subcapa de convergencia proporciona las funciones necesarias para dar soporte a aplicaciones específicas usando AAL. Cada usuario AAL se conecta con un servicio de este tipo en el punto de acceso al servicio (SAP), que indica simplemente la dirección de la aplicación. Esta subcapa es, por tanto, dependiente del servicio.

La subcapa de segmentación y ensamblado es responsable de empaquetar la información recibida desde la CS en celdas de transmisión y desempaquetar la información en el otro extremo. Como se ha visto, cada celda en la capa de ATM consta de una cabecera de 5 octetos y un campo de información de 48 octetos. Así, SAR debe empaquetar las cabeceras SAR y añadir información CS en bloques de 48 octetos.

Inicialmente, ITU-T definió un tipo de protocolo para cada clase de servicio, llamados Tipo 1 a Tipo 4. Realmente, cada tipo de protocolo consta de dos protocolos, uno en el subnivel CS y otro en el SAR. Recientemente se han unido los tipos 3 y 4 dando lugar al protocolo 3/4 y se ha definido un nuevo tipo, el Tipo 5. Gráficamente se ha visto qué servicios se admiten en cada tipo; en todos los casos, un bloque de datos de capa superior se encapsula en una unidad de datos de protocolo (PDU) en la subcapa CS. De hecho, ésta se conoce como subcapa de convergencia común (CPCS), dejando abierta la posibilidad de que puedan realizarse funciones adicionales especializadas en el nivel CS. Cada bloque de carga útil puede ser incluido en una SAR-PDU, con una longitud total de 48 octetos. Cada SAR-PDU de 48 octetos forma una sola celda ATM.

A continuación se muestran los formatos de las unidades de datos de protocolo (PDU) en el nivel SAR excepto el Tipo 2, que no ha sido definido aún-

Ahora nos dedicaremos al estudio del Tipo 5, cada vez más popular, especialmente para aplicaciones de ATM en LAN. Este protocolo se introdujo para ofrecer un transporte eficiente para protocolos de capas superiores orientados a conexión. Si suponemos que las cargas superiores se encarnan de la gestión de la conexión y que la capa ATM produce escasos errores, la mayor parte de los campos en las PDU en SAR y CPCS resultan innecesarios. Por ejemplo, el campo MM no es necesario en servicios orientados a conexión. Este campo se emplea en AAL 1/4 para multiplexar diferentes secuencias de datos a través de la misma conexión virtual ATM (VCI/VPI). En AAL 5 se supone que el software de capas superiores se ocupa de la multiplexación.

El Tipo 5 se introdujo con los siguientes fines:

- Reducir el coste suplementario de procesamiento del protocolo.

Trabajo sobre Tecnología ADSL Página 59

Page 60: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

- Reducir la transmisión suplementaria.- Asegurar la adaptabilidad a protocolos existentes.

Para comprender la operación del Tipo 5 comencemos con el nivel CPCS, La CPCS-PDU incluye una cadena con los siguientes campos:

• Indicación CPCS Usuario-Usuario (1 octeto): se usa para la transferencia transparente de información usuario-usuario.

• Comprobación de redundancia Cíclica (4 octetos): para detección de errores en CPCS-PDU.

• Indicador de Campos Comunes (1 octeto): indica la interpretación del resto de campos en la cabecera de la CPCS-PDU. Actualmente solo se considera una interpretación.

• Longitud (2 octetos): longitud del campo de carga útil en la CPCS-PDU.

La carga útil de la capa inmediatamente superior se rellena de forma que la CPCS-PDU sea múltiplo de 48 octetos.

La SAR-PDU consta simplemente de 48 octetos de carga útil, conteniendo una parte de la CPCS-PDU. La ausencia de redundancia en el protocolo tiene diversas implicaciones:

1. Dados que no existen números de secuencia, el receptor supone que todas las SAR-PDU llegan en el orden adecuado para ser ensambladas, lo que se verifica por el campo CRC en la CPCS-PDU.

2. La ausencia del campo MID significa que no es posible el solapamiento de CPCS-PDU diferentes. Por tanto, cada SAR-PDU contienen una porción de la CPCS-PDU en curso o el primer bloque de la SAR-PDU siguiente. Para distinguir entre estos dos casos se usa el bit de indicación ATM-usuario-usuario (AAU) en el campo de carga de la cabecera de la celda ATM. Una CPCS-PDU consta de 0 o más SAR-PDU consecutivas con AAU puesto a 0 seguidas inmediatamente de una SAR-PDU con AAU igual a 1.

3. La ausencia del campo Ll significa que no hay forma que la entidad SAR distinga entre octetos SAR-PDU y el relleno de la última SAR-PDU. Por tanto, no es posible que la entidad SAR encuentre la secuencia CPCS-PDU en la última SAR-PDU. Para evitar esta situación es necesario que el campo de carga útil de la CPCS-PDU haya sido rellenado da tal manera que el último bit de la secuencia CPCS coincida con el último bit de la SAR-PDU final.

A continuación se muestra un ejemplo de la transmisión AAL 5, La CPCS-PDU, incluyendo el relleno y la parte final, se divide en bloques de 48 octetos, transmitiéndose cada bloque en una celda ATM individual.

Trabajo sobre Tecnología ADSL Página 60

Page 61: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

6.2 ATM SOBRE ADSL

INTRODUCCIÓN

En este apartado vamos a describir la implementación del protocolo ATM (Asynchronous Transfer Mode) sobre la tecnología ADSL. Se cree que este apartado es necesario porque es la adecuada combinación de ambas tecnologías (ATM y ADSL), la que permitirá resolver de manera flexible y eficiente la problemática asociada al acceso indirecto al bucle para proporcionar servicios de mayor ancho de banda que el telefónico.

La tecnología ATM básicamente consiste en un mecanismo de conmutación y transferencia de información digital, concebido para ser soporte de las redes de transmisión de datos de gran ancho de banda y de propósito general.

Una de las características principales de ATM es su flexibilidad y amplio rango o granularidad respecto alas velocidades de transmisión, permitiendo desde velocidades muy pequeñas (inferiores a 64 Kbit/s), hasta velocidades muy altas (155 Mbps y superiores). Esta granularidad hace posible el uso sobre un medio determinado de cualquier velocidad, independientemente de su valor, con el límite único y obvio de la capacidad máxima aceptada por dicho medio.

La transmisión ATM se puede realizar sobre un gran número de medios físicos, entre ellos, fibras ópticas y líneas de cobre. En este último caso, la solución más adecuada es el empleo de ADSL como tecnología soporte que posibilita la transmisión de ATM sobre el par de cobre de la línea telefónica. El uso de ATM surge por tanto como solución natural para el soporte de acceso a la información por medio de ADSL.

Trabajo sobre Tecnología ADSL Página 61

Page 62: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

VENTAJAS DEL USO DE ATM SOBRE ADSL

A continuación veamos cuales son las principales que conlleva el uso de ATM sobre la tecnología ADSL:

• Capacidad para transferir múltiples tipos de tráfico, a diferencia de otras tecnologías de conmutación y transmisión, que están más adaptadas a ciertos tipos de información (datos, voz, vídeo en multidifusión o en tiempo real). ATM es capaz de transportar sin degradación de la calidad, todo tipo de información, lo cual la hace adecuada para dar soporta cualquier tipo de servicio actual y futuro. Esta característica favorecerá la evolución futura de la tecnología ADSL, haciendo posible su adaptación a nuevos requisitos que puedan surgir.

• Aprovechamiento eficiente de los equipos y medios de transmisión. La información, sin importar su origen, se fragmenta en celdas (paquetes de longitud fija, en ATM concretamente 53 bytes) que se transmiten independientemente unas de otras. Los equipos y circuitos de transmisión, pueden así transportar células provenientes de fuentes distintas aprovechando el hecho de que normalmente no todas ellas transmiten simultáneamente (es la técnica denominada multiplexación estadística). Esta técnica, junto con estrictos procedimientos de control de congestión, permiten compartir los recursos físicos y lógicos de la red ATM de forma eficiente, abaratando los costes.

• Soporte de distintas calidades de servicio. Dentro de una red ATM, existen procedimientos de control que garantizan la calidad necesaria para los distintos tipos de información transferida. Las conexiones ATM entre origen y destino, se establecen ya configuradas para garantizar el nivel de calidad contratado, lo que permite una mayor eficiencia debido a que cada aplicación solicita a la red la calidad y servicio estrictamente necesarios, lo que se traduce en un mayor aprovechamiento de recursos.

MODELO DE REFERENCIA

La siguiente figura es un esquema del modelo de referencia del plano de datos de usuario:

Trabajo sobre Tecnología ADSL Página 62

Page 63: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

ATMlayer

functionsTC-F

TC-1

TC-F

TC-1

TC-F

TC-1

TC-F

TC-1

ATU-C

ATU-C

ATU-C

ATU-CATU-R

TC-F

TC-1

ATM andhigher layerfunctions if

needed

Vc

U

B-NT1,B-NT,B-NT+TA or B-NT+TEAccess Node

T,S,R orabsent

Va1

n

ATMCore

Network

Definición de los bloques:

• Nodo de acceso (Access Node): Realiza la adaptación entre la red de ATM y la red de acceso. Realiza el encaminamiento y el demultiplexado.

• B-NT1, B-NT, B-NT+TA o B-NT+TE: Las funciones de estos bloques son originar/terminar de la línea de transmisión, el manejo de la interfaz de transmisión y funciones OAM (Operación, Administración y Mantenimiento).

• Función de capa ATM (ATM layer function): En el nodo de acceso, este bloque realiza las funciones de encaminamiento, multiplexado y demultiplexado en las dos direcciones (usuario-red y viceversa), basándose en un VCI y en un VPI (canales virtuales de ATM).

• TC: bloque funcional para la convergencia de la transmisión en ATM.• ATU-C: Interfaz ADSL en la centralita local.• ATU-R: Interfaz ADSL en el usuario.

TRANSPORTE DE ATM SOBRE ADSL

Para el transporte de ATM sobre ADSL en módems que cumplan con las recomendaciones del ADSL Forum, los canales deben poder ser configurados para poder transmitir cualquier tasa de bit que sea múltiplo de 32 kbps. Además, debida a la asimetría intrínseca a la tecnología ADSL, las velocidades de transmisión de los canales de subida (usuario-red) y de bajada deben ser fijadas independientemente una de la otra.

En cuanto al modelo de referencia para la B-ISDN, sólo las subcapas PMD (Physical Medium Dependent) y TC (Transmision Convergent) de la capa física y de la capa ATM se ven afectadas por el uso de ADSL, como se puede ver en la siguiente figura:

Trabajo sobre Tecnología ADSL Página 63

Page 64: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

ATM ATM

TC TC

ATM ATM

TC TC

PMD PMDPMD PMDVc U T

CALIDAD DE SERVICIO (QoS)

Los parámetros necesarios para la calidad de servicio son:

• Velocidad de transmisión: Los módems que se adecuan a las recomendaciones del ADSL Forum, deben soportar tasas de bit múltiplos de 32 kbps.

• BER: Recomendaciones del ADSL Forum especifican una probabilidad de error de bit de 10-7.

7. ARQUITECTURA ADSL

7.1. MODELO DE REFERENCIA DEL ADSL FORUM

AccessNode

ATU-C

ATU-C

ATU-C

ATU-C

DLL

LoopATU-R DLL

ServiceModule

PSTN PHONE(S)

DigitalBroadcast

PacketNetwork

VC

V3-C

VA

U-R 2

U-RU-C 2

U-C T-SMT

V3-R

T-TE

7.2. ARQUITECTURA DE PROVISIÓN DE SERVICIOS EXTREMO A EXTREMO DE BANDA ANCHA SOBRE ADSL

7.2.1. Modelo end-to-end sobre ADSL

Trabajo sobre Tecnología ADSL Página 64

Page 65: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Primero de todo, hemos de ver el modelo de refencia específico end-to-end en sistemas basados en el ADSL. Podemos ver la arquitectura en el siguiente modelo:

Esta arquitectura de red por convenio puede descomponerse en diferentes subredes:

• Red de usuario (Customer Premise Network).• Red región de banda ancha (Regional Broadband Network).• Red de acceso (Access Network).• Red del servidor (Service Provider Network).

Trabajo sobre Tecnología ADSL Página 65

Page 66: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Trabajo sobre Tecnología ADSL Página 66

Page 67: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

como podemos ver en el siguiente ejemplo:

Usuarios

Como usuarios entendemos residencias, hogares o pequeñas oficinas, que pueden contener uno o más terminales (PC’s, workstations..) posiblemente conectados a una red de usuarios.

El usuario puede encontrarse en lugares muy diversos, tales como su casa, en grandes oficinas o pequeñas oficinas de negocios. El módem ADSL (o G.Lite) que se encuentra en las dependencias del consumidor se conoce como ATU-R (ADSL Terminal Unit at the Residence), y es donde termina la capa física del bucle digital de abonado (DSL). El ATU-R puede ofrecer funciones correspondientes a capas superiores, tales como la adaptación de ADSL a la configuración que tenga cada abonado (LANs, tarjeta de PC, etc.). Si hay más de un PC formando una red de área local, todos comparten un mismo gateway, que puede ser un hardware dedicado (módem DSL o un router) o un PC actuando como router o servidor. Un PC o un router tienen dos tarjetas de red (NIC: Network Interface Card), una para conectarse al módem ADSL (o ser utilizada como tal) y la otra para la red de área local que puede trabajar a través de línea telefónica, cable o radiofrecuencia.

Red de acceso

Trabajo sobre Tecnología ADSL Página 67

Page 68: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Contiene tanto los módems ADSL del sistema de usuario y el sistema de acceso multiplexador conectado a la centralita local. Las funciones del nodo y la conexión de acceso son:

• Proporcionar concentración en puerto físico .• Proporcionar concentración de ancho de banda.• Proporcionar un puerto lógico para funciones de servicio de interconexión.• Posibilidad de ofrecer servicios difererenciados en la red.

La red de acceso de ADSL comunica el módem con el sistema de multiplexado de la centralita local. El módem de la centralita local se conoce como ATU-C, y es donde termina la capa física del bucle digital de abonado. El sistema de multiplexado y el módem ADSL de la centralita local están habitualmente integrados en una única unidad llamada DSLAM (DSL Access Multiplexer) o nodo de acceso. Es importante concentrar tantas líneas de abonado como sea posible en una misma interfaz de red, ya que el acceso a una red de área extendida (WAN) es bastante caro. Un sistema de multiplexado que proporcione un alto grado de concentración y que a la vez garantice una calidad de servicio (QoS) negociada individualmente constituirá una pieza clave para los operadores de red, ya que permitirá ofrecer servicios muy diferentes con un coste razonable.

Para ATM sobre DSL el DSLAM actúa como un multiplexador de ATM. Para proveer un mecanismo estándar que soporte conmutación de circuitos virtuales (SVC), el DSLAM adaptará la señalización ATM a cada usuario de ADSL y generará una única interfaz usuario-red (UNI).

Para los sistemas G.Lite la ATU-C se puede integrar en la centralita local de POTS, mediante la ampliación de la tarjeta de cada línea de voz sustituyéndola por una tarjeta de módem G.Lite y voz (con un splitter interno). En este caso, no hay un DSLAM separado, ya que los dos servicios se integran en un mismo conmutador.

Red regional de banda ancha

La red regional de banda ancha interconecta centralitas locales en un área geográfica Su función es combinar transporte y conexión.

Una red de banda ancha regional, típicamente basada sobre red óptica síncrona (SONET/ EEUU o SDH/Europa) para el transporte interconecta las centralitas oficiales en un área geográfica. ATM está siendo implementada sobre dicha infraestructura para proveer conectividad entre las distintas centralitas locales.

La red de los proveedores de servicios incluye los puntos de presencia de los ISPs (Internet Service Providers), las redes de los proveedores de contenidos y las redes corporativas. Un punto de presencia de un ISP conecta a Internet, y provee servicios tales como e-mail o web hosting. Un proveedor de contenidos es un servidor que distribuye servicios como vídeo o audio bajo demanda. Las redes corporativas están conectadas a la red regional de banda ancha para permitir el acceso remoto desde casa o oficinas

Trabajo sobre Tecnología ADSL Página 68

Page 69: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

sucursales. El operador de acceso a la red utiliza el ROC (Regional Operation Center) para gestionar toda la red de acceso y posibilitar la provisión de servicios de valor añadido.

Red del proveedor de servicio

La red del proveedor incluye ISP POPs para conexiones a Internet y proporcionar ISP servicios, como e-mail and Web hosting, incorpora redes y el centro de operaciones regional (ROC). El ROC es un operador de acceso a red que maneja la red global de acceso, proporcionando servicios añadidos.

7.2.2 Requisitos del servicio end-to-end

Los requisitos de los servicios de banda ancha pueden ser clasificados en: requisitos de configuraciones de acceso y requisitos funcionales.

7.2.2.1 Configuraciones de acceso

Para un desarrollo con éxito del ADSL, el proveedor de acceso debe dar soporte a las siguientes configuraciones: Internet, redes de corporaciones, contenidos locales y peer-to-peer conectividad. Estas redes ya existían antiguamente utilizando tecnología LAN o de paquetes. Podemos ver las configuraciones de acceso en la siguiente figura:

7.2.2.2 Requisitos funcionales

Los requisitos funcionales del sistema son:

Trabajo sobre Tecnología ADSL Página 69

Page 70: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

• El sistema debe tener la habilidad de transportar y distinguir entre uno o más protocolos.

• El sistema podría proporcionar conexiones a servicios simultáneos.• El sistema debería tener una clase de servicio múltiple simultáneo.

7.2.3 INTEROPERABILIDAD DE LA ARQUITECTURA ADSL

7.2.3.1 PPP sobre ATM en ADSL

Es necesario la utilización de PPP sobre ATM como requisito para la interoperabilidad de la arquitectura end-to-end.

Trabajo sobre Tecnología ADSL Página 70

Page 71: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

ATM End-to-end

La arquitectura end-to-end del servicio DSL (ADSL o G.Lite) está basada en una red ATM end-to-end entre las dependencias del usuario y los ISP proveedores de contenido o redes corporativas. Los puntos finales de la red ATM incluyen todos los dispositivos necesarios para terminar la red en las dependencias del abonado (PC’s o ATU-R externos) y en la red proveedora de servicios (un servidor de acceso o un router). ATM sobre la arquitectura ADSL mantiene una velocidad de transmisión elevada y garantiza una calidad de servicio independientemente del protocolo.

La interoperabilidad del servicio end-to-end del modelo ASDL se basa en una red ATM entre el usuario y el NSP.

El servicio ATM debe ser SVC o PVC. Para un servicio ATM SVC debe usarse UNI 3.1 y UNI 4.0, proporcionando las siguientes ventajas:

• Transparencia de protocolo.• Soporte de clases QoS y capacidad de garantizar niveles de QoS.• Ancho de banda de ATM.• Evolución hacia diferentes miembros xDSL.

Con ATM sobre DSL, los entornos residenciales y las pequeñas oficinas tienen acceso de banda ancha a Internet. ATM sobre DSL proporciona a los usuarios remotos conexiones a cualquier punto final de una red ATM, incluyendo la red de transporte, Intranets corporativas e Internet. Además ATM proporciona una conexión directa a los servidores de Internet/Intranet, como un servidor de seguridad, un servidor de contenidos en Internet o un servidor de vídeo bajo demanda. Esto mejora los servicios de Internet en diversos aspectos.

Todos los puntos de conexión final de ATM deben soportar modelado del tráfico, incluyendo servicios de tasas sin especificar (UBR: Unspecified Bit Rate), además deben respetar la tasa de pico (y la tasa de celda sostenida) negociada durante el establecimiento de la conexión. Esto evita una sobrecarga del enlace del bucle de abonado, especialmente para ATU-R externas.

PPP sobre ATM

Una vez tenemos conectividad ATM entre usuario y el proveedor de red, el inicio de sesión y el nivel de red debe ser establecido usando PPP.

PPP sobre ATM aumenta la utilidad del ATM como una tecnología de acceso. Usando PPP, se pueden llevar a cabo con ATM:

• Autentificación (PAP, CHAP, sistemas de token).

Trabajo sobre Tecnología ADSL Página 71

Page 72: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

• Autoconfiguración de Layer 3 dirección (por ejemplo, dirección IP asignada por la red destino).

• Destinaciones múltiples concurrentes (multiple PPP sessions).• Transparencia Layer 3 (IP y IPX).• Encriptado• Compresión• RADIUS servers.

7.3 REQUISITOS PARA REDES DE ACCESO ADSL

Un esquema general de interconexión usuario-central telefónica sería:

Tomando como referencia las aplicaciones más comunes de la tecnología ADSL, como son el acceso a Internet y el acceso remoto a redes LAN, aquí se proporcionan las características deseables y un modelo de referencia para los distintos entes que participan en el intercambio de información.

Genéricamente, estos se pueden clasificar según el siguiente esquema:

Trabajo sobre Tecnología ADSL Página 72

Page 73: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

donde se han utilizado los siguientes acrónimos:

NAP: Network Access Provider (proveedor de acceso a la red)NSP: Network Service Provider (proveedor de servicio de red)NTP: Network Transport Provider (proveedor de transporte de red)ANI: Access Network Interface (interfaz de acceso a la red)POP: Point of Presence (punto de presencia)

Como se puede ver en el esquema, un mismo operador puede proporcionar uno o varios de los servicios. Así por ejemplo, el operador dominante español Telefónica proporcionaría el acceso y el transporte a la red en las antiguas tecnologías, siendo el proveedor del servicio de Internet algo de elección por parte de cada uno de los usuarios (entre las múltiples ofertas). Por el contrario, en ADSL cualquier empresa proveedora de servicio puede hacerse con la parte de transporte “pinchando” justo después del bucle de abonado propiedad de Telefónica, tras pagar el consecuente alquiler del mismo.

Antiguamente, en cuanto al acceso a Internet, sólo un ISP estaba seleccionado a la vez durante el tiempo de servicio, ya fuera por un solo usuario en su casa o por un grupo de usuarios conectados en red en una empresa. Por el contrario, con la tecnología ADSL podemos tener múltiples conexiones abiertas con diferentes ISP a través de un único enlace. Y lo mismo podemos decir del acceso remoto a las LAN. Es más, tanto el acceso a Internet como el acceso a redes LAN pueden ser requeridos a la vez por los usuarios de ADSL. Pero esta gran diferencia debe de ser modelada por unas normas o consejos en cada uno de los dominios expuestos anteriormente, que se reproducen a continuación.

a) Privacidad : tiene que ser esencial en el dominio de acceso y transporte. Antiguamente se conseguía mediante la asignación de un único medio físico sin compartir entre el abonado y el proveedor (conmutación de circuitos).

- USUARIO: el tráfico dirigido a la red de otro de los usuarios, no debe estar presente en la red de cualquier otro de ellos.

- NAP: debe proporcionar una única y privada conexión entre un usuario y un NSP, o, en otro caso, debe de implementar alguna política de privacidad. A un

Trabajo sobre Tecnología ADSL Página 73

Dominiode servicio

Dominio de transporte

Dominio de acceso

Dominio del hogar/oficina

POP ANI POP

NSP

NSP

NAP

NAPUSER

NSP NTP NAP

NSP

Page 74: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

NAP no se le puede prohibir ofrecer servicios de valor añadido, como grupos privados de usuarios.

- NSP: Necesita flexibilidad en su habilidad para especificar e implementar una política de privacidad. Como mínimo debe ser implementada de NSP a NSP.

b) Habilidad para soportar planes de direcciones privadas : un usuario puede tener relaciones con varios NPS, y cada uno de ellos debe de tener su propio plan de direcciones, mientras que el usuario puede tener el suyo privado propio.

- USUARIO: aquellos que tienen su propio plan privado de direcciones locales no pueden ser prohibidos para conectarse a un NSP con un plano de direcciones diferente. Además, los servicios de conmutación entre los diferentes dominios de NSP deben ser transparentes para el usuario.

- NAP: debe proporcionar servicio entre diferentes usuarios y dominios NSP.- NSP: debe tener la habilidad para servir a usuarios con planes de direcciones

privados. Una sesión previa con diferentes NSP no debe afectar a la nueva.

c) Selección del servicio : un usuario podrá conectarse transparentemente a cualquier NSP.

- USUARIO: debe de tener la habilidad para seleccionar y conectarse con múltiples NSP’s. Hay que tener en cuenta que esto puede provocar un riesgo en la seguridad de las transacciones.

d) Obligaciones reguladas : el acceso suele ocurrir a través de un dominio regulado. En este caso debe ser proporcionado un mecanismo con el cual se pueda escoger un destino concreto a través de ese dominio, y es de esperar que estos mecanismos puedan ser conocidos (entre el ATU-R y el Punto de Presencia del NSP).

- USUARIO: debe ser capaz de conectarse a un NSP de una manera standard.- NAP: un NAP regulado debe cumplir con los requerimientos locales regulados.

e) Control de sesión : dado que una sesión del usuario con el NSP consume unos ciertos recursos, y para reflejar esto existen unos modelos de facturación, el usuario debe tener un mecanismo para indicar al NSP el inicio y final de la sesión.

- USUARIO: debe de tener un mecanismo para iniciar y finalizar la sesión, y debería ser notificado de ello por el NAP y/o el NSP.

- NAP: debe ser capaz de detectar si una sesión contratada entre el NSP y el usuario se está llevando a cabo, y debe manejar adecuadamente sus recursos.

- NSP: debe ser capaz de saber cuando un usuario está intentando acceder a él, y debe tener la habilidad de aceptarlo o rechazarlo.

f) Negociación de la sesión y configuración : por ejemplo, el intercambio de direcciones temporales de red deben de ser intercambiadas.

Trabajo sobre Tecnología ADSL Página 74

Page 75: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

- USUARIO: debe de tener la habilidad de negociar y configurar los parámetros requeridos con el NSP.

- NSP: debe ser capaz de negociar y configurar la sesión con el usuario.

g) Acceso simultaneo a múltiples NSP : en algunas situaciones, usuarios conectados en red pueden compartir un mismo enlace ADSL. Por tanto, tiene que ser posible que múltiples sesiones de usuario sobre el mismo enlace ADSL puedan acceder a diferentes NSP.

- USUARIO: debe de ser capaz de acceder a cualquier destino NSP a través del enlace ADSL, independientemente de que otros usuarios de la red estén accediendo al mismo o a otros NSP’s. Un usuario debe ser capaz de acceder a más de un NSP a la vez. Esto se llama comúnmente “multi-homing”.

- NAP: debe proporcionar múltiples conexiones con el mismo dominio de usuario.

- NSP: debe ser capaz de terminar más de una conexión desde un mismo usuario.

h) Mínimo proceso intermedio : para maximizar el ancho de banda disponible de los sistemas intermedios, es necesario que se produzca un mínimo de manipulación en los datos entre el dominio de usuario y el NSP.

- NAP: es deseable que el servicio proporcionado sea lo más transparente posible para no ser un impedimento a los servicios ofrecidos por el NSP.

i) Independencia del servicio : el protocolo desde el usuario hasta el punto de presencia puede variar entre diferentes sesiones transportadas por un NAP.

- NAP: debe ser transparente al protocolo usado por el usuario y el NSP.

j) Diferenciación de servicios : tanto el NAP, NTP y el NSP deben ser capaces de diferenciar el tipo de servicio que están ofreciendo, para poder ofrecer unas garantías de flujo de tráfico y ancho de banda en los diferentes dominios. Idealmente, esto podría ser administrado de una forma dinámica para proporcionar diferentes grados de servicio.

- USUARIO: debe ser capaz de administrar su calidad de servicio.- NAP: debe ser capaz de proporcionar servicios diferenciados.- NSP: debe ser capaz de proporcionar servicios diferenciados.

k) Identificación y autentificación : los mecanismos proporcionados por el usuario, NAP y NSP deben tener un alto grado de confidencialidad. Actualmente esto era proporcionado por el NAP mediante la utilización de un único número de teléfono que identificaba el servicio.

- USUARIO: debería poder conectarse con el NSP a través de un identificador de red conocido.

Trabajo sobre Tecnología ADSL Página 75

Page 76: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

- NAP: exigirá o no exigirá una autentificación. Nunca podrá ser prohibida en caso de ser exigida.

- NSP: debe contar con un mecanismo para identificar y autentificar a un usuario. Para conexiones orientadas a conexión, esto suele ser hecho a través de un “User Name” y un “password”.

l) Tarificación del NAP y NSP : son necesarios algoritmos flexibles de tarificación en ambos casos. Deben ser capaces de extraer la información apropiada para tarificar a sus usuarios finales con un mínimo de facturas emitidas.

- NAP: debe ser capaz de facturar a un usuario y un NSP por uso, y debe ser flexible (tiempo, tráfico,...).

- NSP: debe poder facturar a un usuario por uso, y de una forma flexible. Un NSP debería ser capaz de recoger la facturación de un NAP a los usuarios en la factura de sus propios clientes.

m) Escalabilidad : una red pública de ADSL debe poder soportar un gran número de usuarios finales y debe ser capaz de escalar el número de proveedores de servicio.

- NAP: una red pública de ADSL debe soportar un gran número de usuarios y puede necesitar soportar un gran número de NSP’s con múltiples puntos de presencia.

- NSP: un punto de presencia en una red ADSL pública debe de poder soportar lógica o físicamente un gran número de usuarios.

n) Simplicidad de operación : las conexiones usuarios-servicio deben de ser simples de hacer para el usuario.

- USUARIO: no necesitará un especial entrenamiento ni una especial configuración para configurar su sistema. Este sistema no deberá ser reinicializado para conectar con un NSP. No debe de ser consciente que el protocolo de enlace ADSL pertenece a la capa 2 de la OSI.

- NAP: el traspaso de usuarios de un NSP a otro no requerirá la ampliación de los sistemas del NAP. La aparición de nuevos NSP requerirán una mínima ampliación por parte del NAP.

- NSP: la incorporación o marcha de usuarios del NSP no provocarán cambios sustanciales en el sistema del NSP, ni especial coordinación con el NAP.

o) Compatibilidad con los recursos existentes : la mayoría de los recursos que necesita el ADSL ya existen. Por tanto, la red ADSL debe coexistir e interoperar con estos recursos.

- USUARIO: cualquier arquitectura propuesta debe coexistir con los protocolos ya existentes y no serán necesarias configuraciones adicionales.

Trabajo sobre Tecnología ADSL Página 76

Page 77: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

- NAP: cualquier arquitectura propuesta deberá ser capaz de utilizar las estructuras existentes. Por ejemplo, una estructura existente sería la red ATM PVC.

- NSP: cualquier arquitectura propuesta debe coexistir con las infraestructuras existentes en los NSP, incluyendo autorización, acceso a la red y facturación.

p) Evolución : el servicio ofrecido debe seguir evolucionando para conseguir mejores prestaciones, y no quedarse estancado en la primera implementación.

q) Seguridad : la infraestructura de todos los dominios debe estar protegida contra un mal uso o acceso no autorizado a información privilegiada. La seguridad se ve afectada si el usuario final tiene abiertas múltiples conexiones simultaneas entre NSP’s. Por ejemplo, si un usuario tiene una conexión IP con un ISP y también otra conexión IP a otra red (y sin considerar el protocolo de transporte utilizado), esto se convierte en un potencial fallo de seguridad. Y es así debido a que entre dos conexiones IP simultáneas no hay ningún medio de asegurar que el tráfico de una de las rutas no vaya a para a la otra dentro del sistema del usuario final. Por tanto, aunque son deseables múltiples conexiones a la vez, estas pueden provocar ciertos riesgos de seguridad.

8. ESQUEMA DEL MÓDEM ADSL

8.1. MÓDEMS DSL

Hay varios factores que permiten a los módems DSL conseguir velocidades de transmisión mayores que las de los módems tradicionales (V.xx).

• un par de módems analógicos se comunican a través de la red de telefonía pública conmutada (RTC) con lo que las entidades comunicantes pueden estar emplazadas a distancia arbitrariamente elevadas. En cambio, los módems DSL están diseñados para trabajar desde el usuario a la central local (CO), lo que limita la distancia de la comunicación a unos 4-6Km. como máximo.

• la señal del módem analógico está limitada al ancho de banda que se utiliza en las conversaciones telefónicas (300-3400 Hz.) ya que ha de adaptarse a su red de transporte (RTC). Por contra, los módems DSL pueden utilizar un ancho de banda mucho mayor (1Mhz o incluso más) al operar únicamente en el bucle de abonado, que es una línea dedicada a la comunicación.

• los módems DSL se aprovechan de los últimos avances en el procesado de la señal y en los circuitos CMOS VLSI (Very Large Scale of Integration). De este modo se consigue adaptar dinámicamente la transmisión a las características individuales del bucle de abonado optimizando la velocidad de transmisión.

Trabajo sobre Tecnología ADSL Página 77

Page 78: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Por otro lado, existen gran variedad de tecnologías DSL. Centraremos nuestro estudio básicamente, por ahora, en ADSL y G.Lite, que son las tecnologías que se van a implantar en un futuro cercano.

ADSL basado en el standard T1.413 de la ANSI puede trabajar a una velocidad de 8 Mbps en el enlace de bajada (red - usuario) y 1.5 Mbps en el enlace de subida (usuario - red) para distancias de 3-4 Km. Para distancias de 6 Km aproximadamente las velocidades que se pueden conseguir son de 1.5 Mbps de bajada y 64 Kbps de subida.

Como ADSL utiliza las bandas de frecuencia que se encuentran por encima de las utilizadas por el sistema telefónico tradicional, es capaz de transportar voz y datos simultáneamente sobre el mismo medio físico. Esto representa una gran ventaja ya que el usuario no necesita otra interfície de red, además de poder mantener una conversación telefónica a la vez que un acceso a Internet.

8.2. DISEÑO DE UN MÓDEM ADSL

Un esquema detallado de un módem DMT sería:

Codificador/decodificador

Este bloque coge el flujo de bits y los codifica en N símbolos de la constelación QAM. Esta codificación se hace de acuerdo a una tabla de codificación de bits que define el número de bits transmitidos en cada tono, dependiendo de la SNR para ese canal. Claramente, una SNR alta permitirá transportar más bits que una SNR baja, y por ello la tabla de codificación de bits refleja la variación de la SNR en función de la frecuencia. Un ejemplo de esto sería:

Trabajo sobre Tecnología ADSL Página 78

Cancelador de eco

D/A

Tabla de codifi-cación de bits

Codifi-cador

Ganancia IFFT PS

Prefijo cíclico

Tabla de codifi-cación de bits

Decodifi-cador

Ecuali-zador

FFT SP

Prefijo cíclico

TEQ

A/D

señala Tx

señala Rx

Fig. 8.1: módem DMT – diagrama de bloques detallado

SNR (dB)

nº portadora nº portadora

bits/canal

Fig. 8.2: ejemplo de una tabla de codificación de bits

Page 79: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

La tabla de codificación de bits es calculada durante la inicialización de la conexión, de acuerdo con la SNR real medida para permitir un óptimo uso de la capacidad del canal. La carga de cada canal está limitado de 2 a 15 bits por tono.

Cuando queremos servir al usuario con una tasa de bit específica, colocamos los bits en cada una de las portadoras (teniendo en cuenta la tabla) de tal manera que la suma de los bits en todos los canales sumen la tasa deseada y la probabilidad de error en cada portadora sea más o menos la misma. Cuando queremos servir al usuario a la tasa máxima, colocamos el máximo número de bits permitidos por la tabla para que no tengamos errores en cada uno de los canales, basado en la medida del SNR en cada canal. Este método se utiliza de un modo adaptativo, es decir, se va midiendo constantemente la SNR y cada cierto tiempo se señalizan estos datos entre el usuario (ATU-R) y el módem de la central telefónica (ATU-C).

De esta manera, usuarios que vivan cerca de la central telefónica tendrán una SNR mejor y podrán conseguir velocidades de transmisión más elevadas que aquellos que viven lejos de la central y tienen, por tanto, una SNR peor.

Ganancia

Este bloque implementa las siguientes funciones:

- Normalizar todas las constelaciones a una unidad constante de potencia. Una constelación con más bits transportados necesita más potencia.

- Compensación de las interferencias FEXT (Front-End).- Ecualización fina de la BER a través de los distintos canales, mediante ajuste de

ganancia en cada uno de ellos.

Prefijo cíclico

Cada símbolo tiene un prefijo de longitud 1/16 de símbolo. Sirve para separar en tiempo los símbolos y poder disminuir la interferencia intersimbólica (ISI). Cuando la señal pasa a través de la línea, se convoluciona linealmente con la respuesta impulsional de la misma. Si la respuesta impulsional es más corta que la duración del prefijo cíclico, cada símbolo puede ser procesado por separado, y no habrá interferencia intersimbólica. Esto

Trabajo sobre Tecnología ADSL Página 79

Page 80: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

sirve para que al hacer la FFT en recepción tengamos mayor ortogonalidad entre las portadoras.

Cancelador de eco

Para soportar canales bidireccionales en un solo par de hilos, se debe utilizar el cancelador de ecos cuando hay un solapamiento frecuencial entre el canal de bajada y el de subida. Es útil solapar estos dos canales porque en el canal de bajada, que es el que reside en las altas frecuencias y el que transporta mayor flujo de datos, puede mejor su tasa considerablemente si utilizamos el margen de separación que existe inicialmente entre ambos. Este margen de separación se encuentra a bajas frecuencias, que presentan una atenuación menor que a altas, y por tanto pueden soportar un mayor flujo de bits.

La cancelación de eco se consigue generando una réplica exacta de la señal transmitida que incide sobre el receptor. Una vez restadas estas dos señales, la señal recibida puede ser procesada como si sólo se hubiera sido introducido ruido por el canal. En ADSL, se debe de tener en cuenta también la asimetría de la transmisión, y por tanto, la diferente tasa de transmisión en los dos canales. Todo esto se puede implementar mediante técnicas de filtrado de multi-tasa (por ejemplo, Orckit Orvision ADSL módem).

Ecualizador de tiempo (TEQ)

Es un filtro lineal diseñado para minimizar la interferencia intersimbólica y cocanal. Esto se consigue encogiendo la respuesta impulsional total de la línea hasta la longitud del prefijo cíclico. De esta manera, cada uno de los símbolos dejará de interferir con el siguiente y la ISI quedará eliminada.

Ecualizador de frecuencia (FEQ)

La línea de cobre distorsiona la amplitud y la fase de la señal, y esta distorsión es diferente para cada una de las portadoras. El ecualizador se encarga de corregir esta atenuación y desplazamiento de fase. El FEQ rota la constelación recibida en cada tono por compensación de fase y incrementa la amplitud recibida para corregir la atenuación del bucle de abonado.

Trabajo sobre Tecnología ADSL Página 80

Respuesta impul-sional sin TEQ

Respuesta impul-sional con TEQ

entradaal FEQ

salidadel FEQ

Fig. 8.3: entrada y salida del ecualizador de frecuencia

Page 81: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Filtro POTS (splitter)

Los módems ADSL incluyen usualmente (dependiendo del estándar utilizado) un filtro separador del canal telefónico vocal y los canales ADSL. De esta manera, se consigue el acceso simultaneo al servicio de telefonía vocal y a la transferencia de datos a alta velocidad. Algunos fabricantes proveen splitters POTS activos, que permiten simultáneamente teléfono y accesos de datos; no obstante, si hay un fallo de potencia o el módem falla, el teléfono falla. Un splitter POTS pasivo permite mantener el acceso telefónico aunque el módem falle, ya que el teléfono no se alimenta con electricidad externa. El acceso telefónico en el caso de un splitter POTS pasivo continua siendo un canal analógico de voz, el mismo que los usuarios reciben actualmente en sus casas.

El splitter es un dispositivo de tres puertos, que permite que las señales telefónicas y las ADSL viajen en el mismo hilo de cobre, sin interferir la una con la otra. La señal telefónica está localizada en la parte baja del espectro. Todas señales ADSL residen en las altas frecuencias, empezando aproximadamente en los 25 kHz o más. El splitter dispone de un filtro paso bajo entre la línea de cobre y el nodo telefónico y un filtro paso alto entre la línea y el módem ADSL, de tal modo que entre el nodo ADSL y el nodo telefónico el splitter atenúa todas las señales.

Uno de los principales puntos que se deben tener en cuenta cuando se diseña el filtro es bloquear el ruido impulsivo proveniente de la línea telefónica o de los conmutadores de la central. Algunos de los impulsos más nocivos son generados por la señal de timbre. El filtro también bloquea las señales provenientes de ADSL hacia la banda frecuencial del teléfono, reduciendo la calidad del servicio vocal POTS.

La impedancia de los cables telefónicos varía significativamente entre diferentes líneas. Ésta presenta una fuerte dependencia con la longitud y la sección del cable, y también del mismo teléfono cuando la línea es corta. La suma del filtro de la central telefónica y el del hogar no es trivial, especialmente cuando intentamos ajustar un diseño a todos los casos. Las pérdidas de retorno causadas por el eco, que afectan la calidad de servicio de la banda vocal, no pueden ser comprometidas.

La mayoría de los diseños de splitter son pasivos. Las ventajas del filtrado pasivo están en su fiabilidad, no requieren alimentación y su mayor protección ante interferencias eléctricas que se puedan acoplar a la línea. En algunos piases, debido a las características técnicas del bucle de abonado, se requieren filtros activos.

La tecnología ADSL mide la atenuación y la potencia de ruido en cada portadora. Esto se hace para medir y monitorizar la relación señal ruido en cada tono. Podemos ver

Trabajo sobre Tecnología ADSL Página 81

Page 82: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

que sin complejidad extra, tenemos un analizador de espectros que opera continuamente midiendo la señal y el ruido. Como no utilizamos enventanado extra (Barlett, Hamming..) en nuestro procesado FFT, el analizador de espectros presenta unos grandes lóbulos laterales, pero esta solución es suficientemente buena en el típico escenario sobre línea de cobre. Esta capacidad puede ser utilizada para grabar e informar sobre las condiciones de ruido del bucle. Al ser analizadas estas informaciones por el operador (para el que son extremadamente útiles), de tal modo que podemos identificar fuentes de interferencia, planificar la calidad de los bucles y continuamente reducir el coste de instalación de los módems ADSL.

8.3. EL SISTEMA G.LITE

8.3.1 MOTIVACIÓN

Uno de los mayores inconvenientes para la implantación a gran escala del servicio de ADSL, es la necesidad de instalar en casa del usuario un splitter que separe la señal telefónica (POTS) del nuevo servicio de datos, con lo que sería necesario un técnico de la operadora para realizar la instalación.

El modelo ideal de módem ADSL conllevaría que el usuario pudiera comprarlo e instalarlo él mismo, tal y como ocurre con los módems analógicos. Esto motivó el desarrollo de una nueva versión de ADSL que no necesita splitter para funcionar. El estándar de ADSL sin splitter (splitterless) se conoce como ADSL universal (UADSL), y se reguló en el ITU-T de Octubre de 1998 en la especificación G.992.2, conocida como G.Lite.

8.3.2 REQUISITOS DE G.LITE

Para conseguir llegar al máximo número de usuarios y una rápida implantación, el diseño de G.Lite debe cumplir los siguientes requisitos:No sólo ha de funcionar sin splitter a una tasa razonable sino que además ha de funcionar para distancias de hasta 6 Km aproximadamente para conseguir la máxima cobertura posible. Además, el módem ha de ser más barato que el utilizado en la versión completa de ADSL.

8.3.3 CARACTERÍSTICAS DE G.LITE

G.Lite se parece a ADSL en que es de tasa adaptativa. De todas formas, G.Lite no tiene splitter para prevenir la interferencia entre los dispositivos del servicio telefónico tradicional (teléfono, fax, módem analógico) y los módems G.Lite. Las velocidades de transmisión alcanzables dependen no sólo de la longitud del bucle de abonado, sino que también dependen de las condiciones del cableado interno del abonado así como de los dispositivos del servicio telefónico tradicional. Suponiendo unas condiciones favorables en casa del abonado y en su bucle se pueden conseguir tasas de 1.5 Mbps en sentido red -

Trabajo sobre Tecnología ADSL Página 82

Page 83: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

usuario y 512 Kbps en el sentido usuario - red, para una longitud del bucle de abonado de 6 Km.

Para evitar las interferencias del módem G.Lite sobre los dispositivos del sistema telefónico tradicional (a partir de ahora POTS) el módem G.Lite reducirá su potencia tan pronto como detecte un dispositivos POTS en funcionamiento. Esta disminución de potencia conlleva una descenso de la velocidad de transmisión soportada por el sistema. Este descenso depende del nivel de interferencia con el dispositivo POTS en cuestión. Por ello nos recomienda ofrecer servicios de tasa garantizada haciendo uso de módems G.Lite.

El procedimiento de reducción drástica de tasa tiene como resultado una interrupción (no hay transmisión de datos) de unos 1.5 segundos, hasta que se adopta la nueva tasa. Esto se lleva a cabo cada vez que se cuelga o descuelga algún elemento de POTS. Después se recupera la tasa de transmisión habitual. Todo esto tiene implicaciones en los niveles superiores de la arquitectura de los protocolos utilizados para la provisión de servicios.

Trabajo sobre Tecnología ADSL Página 83

Page 84: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

8.3.4 EL SISTEMA G.LITE vs OTROS SISTEMAS xDSL

Acrónimo StandardNº de par de cables

ModulaciónAncho de

banda (Mb/s)Modo

Distancia máxima

AplicacionesUso de splitter

HDSL G.991.1 1-3 2B1Q/CAP 1,544 -2,048 Simétrico ≤ 5 Km;≤ 12 Km con repetidores

Acceso al servicio T1 o E1

No

HDSL T1E1.4 Tech report 28

2 2B1Q/CAP 1,544 – 2,048 Simétrico ≤ 5 Km;≤ 12 Km con repetidores

Acceso al servicio T1 o E1

No

SDSL G.shdsl 1 TC-PAM 0,192 – 2,32 Simétrico 2 Km a la máx. vel. de transmisión

LAN, WAN y acceso a servidores

No

SDSL T1E1.4 HDSL2

1 TC-PAM 1,544 – 2,048 Simétrico ≤ 5 Km LAN, WAN y acceso a servidores

No

ADSL G.992.1 1 DMT Bajada: ≤ 6,144Subida: ≤ 0,640

Asimétrico 3,6 Km a la máx. vel. de transmisión

Acceso a Internet, vídeo bajo demanda, vídeo simple, acceso LAN, multimedia interactivo

A la entrada

ADSL T1.413 Issue 2

1 DMT Bajada: ≤ 6,144Subida: ≤ 0,640

Asimétrico 3,6 Km a la máx. vel. de transmisión

Acceso a Internet, vídeo bajo demanda, vídeo simple, acceso LAN, multimedia interactivo

A la entrada

ADSL Lite G.992.2 G.Lite

1 DMT Bajada: ≤ 1,5Subida: ≤ 0,512

Asimétrico Servicio de mejor esfuerzo

Acceso a Internet No, pero se usa un micro filtro a la entrada

VDSL G.vdsl 1 No disponible

≤ 26 o 52 Simétrico o asimétrico

≤ 300 m a la máx. vel. de transmisión

Como ADSL, y además HDTV

No decidido

Trabajo sobre Tecnología ADSL Página 84

Page 85: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

9. COMPARATIVA TÉCNICA DE OTRAS ALTERNATIVAS AL ADSL

9.1 LINEAS RDSI

9.1.1 INTRODUCIÓN.

La Red Digital de Servicios Integrados (R.D.S.I.) - según la definición establecida por la UIT-T (Unión Internacional de Telecomunicaciones)- es una red que procede por evolución de la Red Digital Integrada y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto definido de interfaces normalizados.

Mas comúnmente puede describirse como una red que procede por evolución de la red telefónica existente que al ofrecer conexiones digitales extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a trasmitir, y del equipo terminal que la genere.

Esta red coexiste con las redes convencionales de telefonía y datos e incorpora elementos de interfuncionamiento para su interconexión con dichas redes, tendiendo a convertirse en la única y universal Red de Telecomunicaciones

9.1.1.1 HISTORIA

Durante los años 60 se encontró la solución a un viejo problema: en las llamadas a larga distancia la calidad del sonido dejaba que desear. La solución consistió en utilizar canales de larga distancia digitales; en estos canales la voz era digitalizada y enviada como datos numéricos, volviéndola a convertir en una señal analógica en el otro extremo de la línea.

Puesto que en los enlaces digitales la información no sufre deterioro, las llamadas continentales podían tener la misma calidad de sonido que las llamadas locales. El esquema de digitalización elegido fue tomar muestras, que en Europa eran de 8 bits y en EE.UU. de 7 bits, a una velocidad de 8000 muestras por segundo ; esto significaba que estos canales debían funcionar a 64000 bits por segundo en Europa (8 bits * 8000 muestras) y 56000 bits por segundo en EE.UU. (7 bits * 8000 muestras).

En los años 70 las compañías telefónicas se enfrentaban a un nuevo desafío; las grandes empresas estaban interesadas en poder interconectar sus computadores; para satisfacer esta nueva demanda se crean las primeras redes experimentales de transmisión de datos.

Durante el año 1984 se forma la Asamblea general de la CCITT. Este organismo, dependiente de la ONU, tiene como función establecer los estándares técnicos utilizados en telefonía, con el fin de garantizar la compatibilidad entre los equipos de las diferentes compañías. En esta reunión se habla de los canales digitales, del imparable aumento de las comunicaciones por computador y de las nuevas demandas ya aparecidas o de previsible aparición (fax, videotexto, videoconferencia, televisión por cable,... , y se toma una

Trabajo sobre Tecnología ADSL Página 85

Page 86: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

decisión histórica: la red telefónica mundial deberá reconvertirse en una red de transmisión de datos. El plan es que , en el siglo XXI, las típicas líneas analógicas utilizadas por los teléfonos de voz se habrán sustituido por líneas digitales capaces de ofrecer cualquier tipo de servicio, inventando o por inventar; esta nueva red se bautiza con el nombre de RDSI (Red Digital de Servicios Integrados).

La idea era muy buena, pero presentaba un problema enorme, la construcción de esta red. Si se quería que el proyecto fuera viable, la nueva RDSI debía crearse a partir de la vieja red de voz. El esquema finalmente elegido fue el de un desarrollo en dos fases; en una primera fase se sustituirían las viejas centrales de relés por nuevas centrales computerizadas, que, aunque serían compatibles con los sistemas antiguos podrían ofrecer los servicios requeridos por la nueva red; paralelamente, todos los canales de comunicación (no solo los de larga distancia) se irían reconvirtiendo en canales digitales. Esto permitiría la existencia de un período de transición durante el cual estarían entremezclados enlaces analógicos y digitales y que concluiría en la RDI (Red Digital Integrada), una red en la que el único enlace analógico sería el que une el teléfono del abonado con la central.

Llegados a este punto, se entraría en la segunda fase, que consistiría en alargar los enlaces digitales hasta los abonados; la RDSI habría nacido.

En los años 90 muchos países han completado la construcción de la RDI; puede ponerse en marcha la RDSI. Esta es la situación actual: en el contexto de la RDI el teléfono del abonado está conectado a un conversor analógico/digital que convierte la señal eléctrica en información binaria que será transmitida a través de un canal de datos; en el otro extremo del canal, un conversor digital/analógico reconstruye la señal original. No olvidemos que en la red telefónica, el canal de voz es la unidad básica de funcionamiento; esto significa que la RDI estará formada por grupos de canales de 64 kbps. En Europa y 56 kbps. en EE.UU., lo que también supone que esta deberá ser la velocidad de los canales RDSI.

9.1.1.2 DEFINICIONES.

Las siglas R.D.S.I. son el acrónimo de Red Digital de Servicios Integrados, para el caso de Latinoamerica, I..S.D.N: Integrated Services Digital Network. para el americano y R.N.I.S: Reseau Numerique avec Integration de Services para el francés. Antes de centrarnos en el tema, vamos a definir cada uno de estos términos, para tener así una visión general del concepto y posteriormente aplicarlo al campo que nos ocupa, el campo de las telecomunicaciones:

RED: “Un conjunto de nodos y enlaces que proveen conexiones entre dos o más puntos definidos para facilitar la telecomunicación entre ellos.”

Como las redes son grandes y complejas, se trata de reducir el concepto a suma de elementos más simples y la representaremos como una caja negra. La red se puede representar como una caja que contiene los nodos y enlaces capaz de proveer toda la información electrónica que el usuario pueda necesitar, desde una simple llamada telefónica a una sofisticada transmisión de datos, de imagen o de textos. Todo esto es posible dentro de la RDSI.

Trabajo sobre Tecnología ADSL Página 86

Page 87: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Los bordes de la caja representan la frontera que separa la RDSI del mundo exterior, sin embargo los usuarios deben poder conectar su equipo terminal, que puede ser un teléfono, un terminal de datos o un sistema de información local. Esto implica definir el más significativo punto de la red la interfaz Usuario-Red.

Por supuesto esta definición ha de ser independiente del número de interfaces existentes, desde el principio de la RDSI el mayor esfuerzo se ha enfocado en este interfaz entre la Red y el usuario.

DIGITAL: (Señal digital) “Señal discretizada y representada en el sistema binario con señal-ausencia de señal.”

La información que se lleva en las redes puede ser de diferentes tipos, por ejemplo, cuando hablamos por un micrófono en teléfono convencional, las variaciones de presión en el micrófono son convertidas en variaciones de tensión, esta señal es analógica pues varía de una forma continua con el tiempo. Esta señal es la que se enviaba por las redes telefónicas hasta hace muy poco tiempo. Esta señal se puede convertir en una representación de señal-ausencia de señal (Unos y ceros) por medio de un convertidor analógico digital.

Esta representación discreta de la señal la llamamos digital y su ventaja radica en la gran capacidad de los computadores y la electrónica de manejar cantidades digitales y trabajar con ellas.

SERVICIOS: “Algo que se provee al usuario”

El término servicios es lo que más controversia ha conseguido con el nacimiento de nuevos sistemas de información y telecomunicaciones.

Antes los servicios estaban muy claros como la telefonía, telegrafía facsímil, telex y su entorno estaba regulado por leyes y monopolios en ciertos países, sin embargo en los últimos años cuando se han podido añadir opciones como mensajería, telefonía móvil etc., las distinciones han dejado de tener sentido. Además la liberalización de las telecomunicaciones el pasado 1 de diciembre ha abierto un amplísimo campo para que nuevas compañías ofrezcan nuevos servicios.

Lo mismo ha ocurrido con los llamados servicios de valor añadido, cuando personas emprendedoras han alquilado recursos clásicos y les han añadido nuevas facilidades, por ejemplo la teleconferencia y la mensajería.

Por lo tanto las recomendaciones de la RDSI se han centrado más en los atributos del servicio que en el servicio en si.

A nivel internacional se ha adoptado la siguiente definición del término:

Servicio es aquello que ofrece una administración o (RPOA) [Recognized Private Operating Agency ] a sus clientes en orden de satisfacer una específica necesidad de telecomunicación. El CCITT trata de evitar el término telecomunicación dividiendo los servicios en portadores y teleservicios.

Portadores: Es la capacidad de transporte que ofrece la red, esta capacidad es a demanda del usuario dependiendo de la que tenga contratada.

Trabajo sobre Tecnología ADSL Página 87

Page 88: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Teleservicios: La provisión de un servicio portador por el operador no esta acompañada por una garantía de compatibilidad de los terminales en comunicación. Es por la cual se garantiza la compatibilidad de terminales, esto significa que los terminales involucrados en una comunicación deben usar los mismos protocolos en todas las capas.

INTEGRADOS: “Que sus partes forman composición de un todo”

El término integrado se ha usado para expresar dos atributos de la red digital diferentes, al principio el uso del término significaba la posibilidad de conectar diferentes redes digitales de manera que parecieran una, más recientemente durante las discusiones de las recomendaciones se ha tomado más como la descripción de la red de proveer múltiples servicios como telefonía y datos etc.

9.1.2 ESTRUCTURA GENERAL DE LA RDSI.

9.1.2.1 Redes de Acceso y Tránsito

Podemos considerar que la red de acceso y tránsito de la RDSI es la misma que la de la ya existente RDI la cual, está constituida básicamente por centrales de conmutación digital conectadas mediante sistemas de transmisión digital.

Las centrales de conmutación digital. realizan principalmente conexiones por conmutación de circuitos a 64Kbit/s. También contienen los elementos necesarios para soportar el sistema de señalización por canal común. Son, además, elementos inteligentes que pueden dar soporte a facilidades adicionales y servicios de valor añadido, tanto para los usuarios como para la propia explotación de la red.

9.1.2.2. Acceso de usuario

Constituye el factor diferenciador entre la RDI y la RDSI al permitir extender la conectividad digital hasta el terminal del usuario mediante unas configuraciones normalizadas. Incluye las instalaciones interiores propias del usuario así como el bucle de abonado (conexión con la central local).

9.1.2.3. Nodos especializados

Pueden ser de diversos tipos, como por ejemplo, servicios de valor añadido, interconexión de redes, centros de explotación de red, ...

9.1.3. ESTRUCTURA GENÉRICA DEL ACCESO DE USUARIO A LA RDSI

Como ya se mencionó anteriormente, en el acceso de usuario pueden distinguirse dos partes principales:

Trabajo sobre Tecnología ADSL Página 88

Page 89: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Instalación interior de usuario, formada por los equipos terminales de usuario y por una red interior que conecta dichos terminales a la línea de transmisión digital. Ciertas instalaciones de usuario pueden contener, además, equipos de conmutación local como, por ejemplo, centralitas digitales.

Red local, formada por los sistemas de transmisión digital entre la instalación de usuario y la central local y, en ocasiones, por otros elementos auxiliares de conexión como por ejemplo, multiplexores.

Para facilitar el estudio del acceso de usuario, es preciso introducir una nomenclatura que permita, entre otras cosas, redactar una normativa que designe con precisión y sin ambigüedades cualquier aspecto relacionado con la red.

Así, en el acceso de usuario se definen Puntos de Referencia y Agrupaciones funcionales :

Las agrupaciones funcionales representan o definen entidades que realizan funciones de manera agrupada. Se pueden corresponder con un equipo físico en su totalidad, o con parte de él.

Los puntos de referencia identifican las interfaces entre agrupaciones funcionales distintas, y se pueden corresponder con interfaces reales, o con interfaces virtuales (internas en un equipo).

El conjunto de puntos de referencia junto con las agrupaciones funcionales constituyen una configuración de referencia suficientemente genérica como para describir cualquier realización práctica de acceso de usuario a la RDSI sin perder la necesaria precisión.

9.1.4. AGRUPACIONES FUNCIONALES.

Si procedemos a describir las entidades funcionales tal y como nos las podemos encontrar partiendo desde el terminal de usuario, avanzando por la red interior de este para alcanzar finalmente la central de conmutación telefónica, nos encontraremos las agrupaciones funcionales descritas en el siguiente esquema:

S ET1

T U U V TR2 TR1 TL TC R S ET2 AT

Considerando que iniciamos la descripción en el terminal de usuario, nos encontraremos terminales específicamente desarrollados para la RDSI o terminales procedentes y preparados para cualquier otro tipo de red. En función de su origen,

Trabajo sobre Tecnología ADSL Página 89

Page 90: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

podremos establecer dos tipos de terminal distintos: equipo terminal de tipo 1 ó más comúnmente ET1 y equipo terminal de tipo 2 ó ET2.:

Equipo Terminal 1 (ET1)

Es el equipo terminal que está diseñado específicamente para conectarse directamente a la RDSI sin necesidad de ningún equipo adicional. Se conecta a la RDSI en el punto de referencia S. La realización práctica de este punto de referencia puede ser una roseta conectada en un bus, o un conector integrado en un elemento que, por el momento, denominaremos genéricamente terminación de red.

Un ejemplo de ET1 es un fax de Grupo IV, un teléfono RDSI, La tarjeta SPC2, etc..

Equipo Terminal 2 (ET2)

Representa cualquier terminal que no se diseñó originalmente para ser utilizado en la RDSI y que, por tanto, no se puede conectar directamente al interfaz S. Su conexión se efectúa en el punto de referencia R. Los puntos de referencia R designan cualquiera de los interfaces de conexión conocidos, V.28, V.35, X.21, analógico, etc.

Como ejemplo de ET2 podemos considerar un módem, un fax grupo III, etc..

Adaptador de Terminal (AT)

Es el equipo por medio del cual podemos utilizar en la RDSI los terminales definidos en el punto anterior. En otras palabras, posibilita la conexión de equipos del tipo ET2 a la RDSI. Para ello proporciona una interfaz de conexión al terminal mediante el punto de referencia R, y se conectará a la RDSI en un punto de referencia S.

Ejemplos de adaptador serían adaptadores de interfaz analógico (AT-a/b), adaptadores de interfaz V.35, etc.

Supongamos ahora, lo que constituiría el caso más general de instalación interior de abonado, que los terminales descritos con anterioridad están conectados a algún tipo elemento de red privado de abonado tal y como podría ser una centralita, un concentrador, etc. Este tipo de agrupación se define como:

Terminación de Red 2 (TR2)

Es una agrupación funcional que realiza funciones de conmutación, concentración y control en el interior de las instalaciones del cliente.

Una TR2 se conectará a la RDSI en el punto de referencia T y proporciona al usuario el punto S necesario para conectar agrupaciones del tipo ET1 o AT.

Un ejemplo de TR2 puede ser una centralita, una red de área local o un sistema multilínea.

No es imprescindible la existencia de TR2 en las instalaciones interiores de usuario, en cuyo caso los puntos de referencia T y S son coincidentes. A veces encontraremos esta coincidencia descrita explícitamente en la expresión punto de referencia SI'T aunque, por lo general, también en estas instalaciones se habla del punto de referencia S de manera abreviada.

Trabajo sobre Tecnología ADSL Página 90

Page 91: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

En todo caso, podrá existir, o no, una TR2 pero siempre se necesitará el elemento "frontera" entre la instalación interior y la red local. Este elemento, presente siempre, es la TR1:

Terminación de Red 1 (TR1)

Es el elemento que permite la interconexión entre la instalación interior del usuario a 4 hilos, y la red exterior, a 2 hilos.

La instalación interior del usuario se conecta al la TR1, en el caso más general, en el punto de referencia T. Sin embargo, el caso más habitual es aquel en que no existe TR2 y por tanto el punto de referencia asociado es el ST. El código de línea de la instalación interior de usuario es único y. por tanto independiente del sistema que provea el acceso a la RDSI.

La TR1 se conecta a la red exterior en el denominado punto de referencia U. Este punto de referencia no define una única interfaz ya que existen dos tipos de interfaz caracterizados por dos códigos de línea distintos:

-4B3T asociado, a centrales 1240 de ALCATEL

-2BlQ propio, de los sistemas 5ESS de LUCENT y AXE de ERICSSON

La TR1, además de permitir la interconexión, proporciona facilidades de mantenimiento y supervisión de los aspectos relacionados con la transmisión. En nuestro país, este elemento lo proporciona exclusivamente Telefónica y se constituye como punto de conexión a red (PCR) a efectos legales.

Terminación de Línea (TL)

En la central local que proporciona el acceso se encuentra la TL, la cual en cuanto a sus funciones, puede considerarse como el equivalente de la TR1.

Terminación de Central (TC)

La TC, que está ubicada en la central local, realiza la conexión de los canales de información con las etapas de conmutación de la central, soporta el procesamiento de la señalización de usuario, controla la activación/desactivación de la línea digital y realiza el mantenimiento correspondiente del acceso de usuario. En ciertos casos, los equipos de TC y de TL están integrados en el mismo equipo físico por lo que el punto de referencia que separa a ambos, el V, se convierte en un punto de referencia virtual.

9.1.5. PUNTOS DE REFERENCIA

Trabajo sobre Tecnología ADSL Página 91

Page 92: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Resumiendo la definición de los puntos de referencia que han ido apareciendo en la descripción de las distintas agrupaciones funcionales:

Punto de referencia R:

Representa el punto de conexión de cualquier terminal que soporte un interfaz normalizado (no RDSI) como pueden ser terminales modo paquete X-25. terminales con interfaz V.24 o terminales con interfaz analógica a dos hilos.

Punto de referencia S:

Se corresponde con la conexión física de los terminales de abonado a la RDSI. Es un interfaz a cuatro hilos, dos para transmisión y dos para recepción.

Punto de referencia T:

Representa la separación entre las instalaciones de usuario y equipos de transmisión de línea. Posee las mismas características eléctricas que el interfaz S.

Punto de referencia U:

Representa la línea de transmisión entre las dependencias del cliente y la central telefónica y se corresponde físicamente con el bucle de abonado a dos hilos actualmente existente.

Punto de referencia V:

Representa la separación entre los elementos de transmisión y los de conmutación dentro de la central local de RDSI.

9.1.6. TOPOLOGÍAS DEL ACCESO BÁSICO

La red interior de usuario, en general, no es sino un cable de dos pares que discurre desde la TR1 según distintas topologías hasta un punto extremo en el que se conectarán, siempre, unas resistencias de terminación. A lo largo de este cable se encuentran una serie de rosetas en número variable. Atendiendo a la configuración del cableado, podemos distinguir entre tres tipos de configuración del acceso básico:

Bus pasivo corto

Trabajo sobre Tecnología ADSL Página 92

Page 93: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

En esta configuración, se dispone de un cable de hasta 2OOm, sobre el que se pueden instalar, distribuidas aleatoriamente, un máximo de 10 rosetas en las que se permite tener conectados simultáneamente hasta 8 terminales.

Existen dos modalidades de esta configuración: en la más habitual, la TR1 se ubicará en uno de los extremos del bus que se extenderá en la longitud mencionada hasta finalizar en una roseta que incluirá una resistencia de terminación. La otra posibilidad consiste en ubicar la TR1 en un punto intermedio del bus estableciendo de esta manera dos ramas, ninguna delas cuales podrán superar los 2OOm. En este caso, la distancia entre los extremos del bus podrá ser de hasta 4OOm y en ambos extremos habrá una resistencia de terminación.

No se permiten configuraciones con más de dos ramas.

Bus pasivo extendido

En el caso de que 2OOm no sean suficientes para llegar desde la TR1 hasta el emplazamiento donde se encuentran los terminales, se puede instalar este tipo de bus caracterizado por que con él se alcanzan hasta 5OOm. Sin embargo, en este caso sólo se permite la conexión simultánea de un máximo de 4 terminales que, además, deberán de encontrarse agrupados en los últimos 50m del bus. Presenta una sola rama con resistencia de terminación en su extremo. En otras palabras, se gana alcance y se pierde flexibilidad: menos terminales y no se pueden conectar en cualquier punto del bus.

Bus largo

Si con el bus extendido no es suficiente, aún disponemos del bus largo, denominado así porque alcanza los 1000 m. Presenta una sóla rama con resistencia de terminación en su extremo. En este caso, solo se puede conectar un único terminal.

Por razón de soportar un único terminal, se conoce también esta topología como bus punto a punto. No se debe de confundir sin embargo esta terminología que hace referencia a una configuración de cableado, con la que en los mismos términos se refiere al modo de funcionamiento de la capa de datos del protocolo de canal D.

9.1.7. CANALES DE ACCESO EN LA RDSI

Para la transferencia de información y señalización se han definido en la RDSI los siguientes tipos de canales digitales (o vías de transferencia de información).

Canal B:

Es un canal a 64 Kbit/s. que transporta la información generada por el terminal de usuario.

Canal D:

Trabajo sobre Tecnología ADSL Página 93

Page 94: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Es un canal a 16 ó 64 Kbit/s., dependiendo de la estructura de acceso del abonado, que se utiliza para transportar la señalización en el interfaz usuario-red. También puede utilizarse para trasmitir información de usuario a baja velocidad.

Canal n x 64:

Permite la transferencia de información de usuario a velocidades superiores a 64 Kb/s. Los valores válidos para n serán desde 2 hasta 30. La normativa referente a este tipo de canal está elaborándose actualmente.

9.1.8. CONFIGURACIONES DE ACCESO COMERCIALIZADAS

Los canales de acceso a la RDSI descritos en el punto anterior, no se proporcionan de forma aislada, sino que se ofrecen agrupados en configuraciones normalizadas. Existen dos configuraciones elementales que se pueden comercializar de forma individual cada una de ellas, el denominado Acceso Básico y el Acceso Primario. Cada una de estas configuraciones a su vez se pueden agrupar entre si, o incluso de manera cruzada de tal forma que se obtengan funcionalidades que mejoran lo que ofrecería una simple agregación de prestaciones individuales. Nos estamos refiriendo al Grupo de Salto y al Grupo ISPBX que definiremos posteriormente.

9.1.8.1. Acceso Básico

Está constituido por dos canales B (a 64 Kb/s.) para la transmisión de información, y un canal De (a 16 Kb/s.) para la señalización de usuario. Permite conectar simultáneamente hasta 8 terminales.

En el lado de las instalaciones de usuario, (interfaz S/T), la velocidad de transmisión total es de 192 Kb/s distribuidos de la siguiente manera: 2 canales B, 1 canal D, y la información adicional necesaria para el mantenimiento del sincronismo, el mantenimiento de la estructura de multitramas, (actualmente no se utiliza), y el control de acceso al canal de señalización. Como ya se mencionó, está soportado por una configuración a cuatro hilos (dos para transmisión y dos para recepción).

Desde el punto de vista físico, está compuesto por un par de hilos que enlazan con la central telefónica. Este par de hilos se conecta en un equipo TR1 (instalado por la compañía telefónica). Es a partir de este punto dónde se conectarán los terminales del usuario (teléfonos, placas de computador, etc...) aunque existen países que permiten la conexión directa al par de hilos (placas con interface U). Desde el TR1 podemos tener de uno a diez conectores RJ-45, dependiendo de la configuración contratada a la compañía telefónica, utilizándose 4 hilos para la transmisión y recepción de información entre los terminales y el TR1.

En el lado red, (interfaz U), la velocidad en línea es de 160 Kb/s., la transmisión es full-duplex con técnicas de cancelación de eco, y está soportado en el bucle de abonado de cobre actualmente existente.

9.1.8.2. Acceso Primario

Trabajo sobre Tecnología ADSL Página 94

Page 95: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Está constituido por 30 canales B (a 64 Kb/s) y un canal D (a 64 Kbit/s) con una velocidad total de 2 Mb/s.

En el lado de las instalaciones de usuario (interfaz T) se dispone de una trama de 2048 Kbit/s. que a través de una agrupación funcional TR2 (normalmente una centralita digital cuyas extensiones pueden ser líneas de interfaz S) puede estructurarse en otras combinaciones de canales de entre las ya mencionadas.

En el lado red, esto es, para enlazar las instalaciones de usuario con la central RDSI, el acceso está soportado por un sistema de transmisión MIC a 2 Mb/s.

Desde el punto de vista físico, la conexión entre la central telefónica y el TR1 se realiza principalmente mediante fibra óptica o cable coaxial. A partir del TR1 volvemos a tener una conexión de 4 hilos con conectores RJ-45.

Trabajo sobre Tecnología ADSL Página 95

Page 96: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

9.2 CABLE MÓDEM

El Sistema de Cable Módem opera sobre fibra o cable coaxial y proporciona al usuario una velocidad de transmisión de hasta 10 Mbps, mientras que los módems de ADSL utilizan la red de cobre ya existente y pueden llegar a transmitir hasta 9 Mbps. Las dos tecnologías se dirigen a servicios como el acceso a Internet, el acceso remoto a LANs para trabajo desde casa, enseñanza a distancia y muchos otros.

El Cable Módem utiliza la misma línea para decenas de usuarios, y cuantos más usuarios se conecten a la misma línea, la capacidad disponible disminuye. Aunque las dos tecnologías puedan utilizar velocidades superiores, la velocidad de los servidores de Internet, los retardos de la red y las limitaciones de los terminales de los usuarios, las tasa que se utilizarán no sobrepasarán los 2 Mbps por algún tiempo.

La mayor ventaja de ADSL es la gran cantidad de líneas de cobre que ya están instaladas en comparación con el número de líneas HFC (Hybrid Fiber/Coaxial) disponibles (actualmente hay una relación de 60 a 1 y no se prevé que mejore el 10 a 1 en los próximos cinco años).

La configuración típica es un canal de datos downstream en lugar de uno de los canales de 6 MHz de los canales de TV que ocupan el espectro por encima de los 50 Mhz (y cercano a los 550 MHz) y un canal upstream ubicado en la banda que no se utiliza entre 5 y 50 MHz. Utilizando una codificación 64-QAM, el canal de bajada puede transmitir hasta 30 Mbps (generalmente se transmite a 10 Mbps para PC’s asociados a alguna conexión Ethernet). La tasa del canal de upstream varia dependiendo del proveedor. El canal de bajada es continuo, la información se divide en celdas que llevan la dirección de destino, el canal de subida requiere un mecanismo de control de acceso al medio ya que hay más de un usuario utilizándolo, algunos sistemas dividen el canal en bandas frecuenciales individuales para cada usuario.

Los Cable Módem operan sobre redes HFC (Hybrid Fiber/Coaxial) que se componen de fibra y ramas de coaxial instaladas desde la ONU (Optical Network Unit) y el terminal de los usuarios, y puede haber hasta 100 usuarios por línea, y habitualmente estas ramificaciones de cable coaxial necesitan amplificadores bidireccionales.

ADSL es inherentemente más seguro que Cable Módem ya que el primero dispone de una línea individual para cada usuario, mientras que el segundo multiplexa hasta 100 usuarios por línea de cable coaxial. Además, si una línea de cable coaxial queda inutilizada todos los usuarios que estén conectados a dicha línea quedarán sin servicio, mientras que una avería en un módem ADSL solo afecta a un único usuario.

En cuanto a la calidad de servicio, el primer usuario de una línea de Cable Módem tendrá un servicio excelente, pero por cada usuario adicional en la línea, la QoS se degradara. ADSL no sufre una degradación por el numero de usuarios, pero trabajara sobre un concentrador que puede congestionarse en horarios punta de utilización, aun así es más viable y sencillo añadir capacidad al concentrador que añadir nodos coaxiales que seria la solución equivalente en Cable Módem. Cable Módem requiere un nuevo cableado en casa del usuario, mientras que ADSL utiliza cable que ya esta instalado.

Trabajo sobre Tecnología ADSL Página 96

Page 97: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

9.3 SERVICIOS DE INTERNET VIA SATELITES BROADCAST

Los satélites de comunicaciones se han utilizado en Internet desde el principio: una de las primeras redes globales que usaba protocolos de Internet fue la Atlantic SATNET, que interconectaba la ARPANET con las redes de investigación europeas entre los años 1979 y 1985. Los satélites proporcionaban canales de comunicación caros con ciertas desventajas, como la "long fat pipe" (propiedad causada por las largas distancias que la señal debe recorrer; y algunas ventajas como la amplia cobertura geográfica, la naturaleza broadcast del canal, la rápida implantación y la posibilidad de cubrir estaciones móviles, que hacen al sistema interesante en arreas con una infraestructura de telecomunicaciones poco desarrollada.

Las medidas de sesiones típicas de navegación por Internet muestran una relación de entre 1:8 y 1:15 entre la cantidad de datos entrantes a la red y los salientes, y cada vez la diferencia tiende a ser más pronunciada según se van introduciendo más servicios multimedia. Esta observación nos lleva a considerar la posibilidad de utilizar dos redes diferentes según la dirección del flujo de información: una red de baja velocidad (la que se utiliza actualmente) para el canal upstream (cliente-red) y otra de alta velocidad (vía satélite) para el canal downstream (red-cliente).

El equipo que necesita el usuario consiste en un PC o un computador similar, y una interfaz con el satélite (SIU: Satellite Interface Unit, que lleva a cabo el entramado, el direccionamiento y el encaminamiento de los paquetes de datos), y un receptor digital de satélite (antena parabólica). Del lado de la red, se ha de instalar un SGW (Satellite gateway) que proporcione el enlace de subida hacia el satélite, y que haga de interfaz entre este y la estación base terrestre que es el servidor de Internet. Ambas, la SIU y la SGW son una combinación de hardware y software, y llevan a cabo todo el trameado, direccionamiento y encaminamiento para que no haya que retocar los protocolos TCP/IP de Internet.

Para transmitir los paquetes IP en las tramas MPEG-2 que transmiten los satélites, hay tres soluciones:

• encapsular los paquetes de datos en los paquetes PES utilizados para información de audio y vídeo.

• se pueden introducir en los paquetes de sección definidos por las tablas internas del sistema.

• un protocolo de la capa adaptación puede segmentar los paquetes de datos e introducirlos directamente en una secuencia de celdas.

El nivel más bajo en que podemos transportar información es la celda TS (148 bytes), en caso de que los datagramas que debamos transmitir sean más largos, la capa de adaptación tendrá que segmentar y reensamblar las celdas. MPEG-2 ofrece dos puntos de acceso a la capa de adaptación de servicios, uno para paquetes PES y otro para tablas de sección, en ambos casos la función de segmentación se hace automáticamente, la encapsulación de celdas PES se llama data streaming, y el método basado en secciones es la

Trabajo sobre Tecnología ADSL Página 97

Page 98: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

MPE (multiprotocol encapsulation). El tercer método de transmitir datagramas (data piping) necesita una capa especifica para la segmentación y el reensamblaje de las celdas.

Los tres métodos necesitan información de cabecera para la transmisión, a lo que hay que añadir que los paquetes IP no vienen habitualmente en múltiplos de 184 octetos, por eso, con la encapsulación MPE por ejemplo los bits de información representan entre el 85 y el 87% del total de bits transmitidos.

Como el retardo total de transmisión puede ser relativamente grande (debido a la longitud del enlace), los protocolos basados en técnicas ARQ pueden ser poco eficientes. En este servicio no se permiten perdidas de información. Por tanto, el protocolo RRMP utiliza una técnica híbrida basada tanto en sistemas FEC (Forward Error Correction) como ARQ (Acknowledge Required).

La próxima generación de satélites que operara en la banda Ka proporcionara un ancho de banda comparable a la fibra óptica. La única ventaja de los satélites es su amplia cobertura y su capacidad para aplicaciones broadcast. Las aplicaciones unicast no utilizan el satélite de forma eficiente, con lo que es conveniente utilizar las redes terrestres de banda ancha. El sistema de satélites de comunicaciones geoestacionarios es muy interesante para zonas poco pobladas y con una infraestructura de comunicaciones poco desarrollada.

Trabajo sobre Tecnología ADSL Página 98

Page 99: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

9.4. VDSL

9.4.1 INTRODUCCIÓN

Una alternativa para alcanzar altas velocidades de transmisión de datos, es la combinación de cables de cables de fibra óptica alimentando a las unidades ópticas de la red (ONU: Optical Network Units) en los sectores residenciales y la conexión final a través de la red telefónica de cobre. Esta topología es denominada Fiber to the Neighborhood (FTTN).

Una de las tecnologías FTTN disponibles es VDSL, la cual transmite datos a alta velocidad sobre distancias cortas de pares trenzados de líneas de cobre con un rango de velocidad que depende de la longitud de la línea. La máxima velocidad de transmisión de la red al cliente está entre 51 y 55 Mbps sobre líneas de 300 metros de longitud. Las velocidades del cliente a la red son similares a las obtenidas con ADSL, desde 1,6 a 2,3 Mbps. En la Figura # 7 se presenta un gráfico que permite visualizar la idea básica de la tecnología VDSL.

Aunque el estándar VDSL aún no ha sido concluido, se estima que esta tecnología proporcionará "la última milla" en las conexiones desde la red de fibra óptica y los clientes. Las velocidades (desde la red al cliente ) proyectadas alcanzarán 1/12, 1/6 y 1/3 de la velocidad de SONET (15552 Mbps).En la Tabla 1 se pueden observar las velocidades (de la red al cliente) que alcanza VDSL de acuerdo con la distancia de las líneas.

LONGITUD (mts) VELOCIDAD (mbps)

1500 12,96 - 13,8

1000 25,92 - 27,6

300 51,84 - 55,2

Al igual que ADSL, VDSL puede transmitir video comprimido, una señal en tiempo real nada común en los esquemas de re-transmisón de error usados en las comunicaciones de los datos. Para lograr una tasa de error compatible con video comprimido, VDSL

Trabajo sobre Tecnología ADSL Página 99

Page 100: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

tendrá que incorporar la Corrección de Errores hacia delante (FEC: Forward Error Correction) lo suficientemente intercalado para corregir todos los errores creados debido al ruido con alguna duración especifica.

Los datos en la dirección de la red al cliente serán emitidos a cada equipo local del cliente (CPE: Customer Premises Equipment) y transmitidos a puertos lógicamente separados que distribuyen la data a la dirección CPE que se desea acceder utilizando Multiplexaje por División de Tiempo (TDM).

El multiplexaje en la dirección del cliente a la red es más difícil. Los sistemas que utilizan terminaciones de red pasivas (NT: Network Termination) deben insertar datos al medio compartido mediante TDMA o por FDM. Los sistemas que utilizan terminaciones de red activas transfieren los datos (del cliente a la red) a una puerto lógicamente separado que usaría protocolos Ethernet o ATM para realizar el multiplexaje.

La migración y las consideraciones del inventario dictadas por las unidades de VDSL establece que pueden operar a varias velocidades con el reconocimiento automático de un dispositivo recientemente conectado a una línea o un cambio en velocidad. Las interfaces de la red pasivas necesitan tener inserción caliente, donde un nuevo VDSL establece como premisas que la unidad puede ponerse en la línea sin interferir con el funcionamiento de otros módems.

La tecnología VDSL tiene un grado alto de parecido con ADSL, aunque esta última debe enfrentar rangos dinámicos mucho más grandes y es considerablemente más compleja como resultado. VDSL es más bajo en costo y en poder, y las unidades de VDSL locales pueden llegar a implementar un control de acceso al medio en un nivel físico, mediante el multiplexaje de los datos en la dirección del cliente a la red.

Es importante considerar los siguientes aspectos para relacionados con la tecnología VDSL: los posibles códigos de línea, el control del error FEC, la separación de canal y el multiplexaje en la dirección del cliente a la red.

Trabajo sobre Tecnología ADSL Página 100

Page 101: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

9.4.2 POSIBLES CÓDIGOS DE LÍNEA

CAP (Carrierless AM/PM)

El sistema sin portadora AM/PM, es una versión del sistema de portadora suprimida

QAM (Quadrature Amplitud Modulation). Para las configuraciones de NT pasivas, CAP utilizaría la velocidad (del cliente a la red) de QPSK y un tipo de TDMA para el multiplexaje (aunque CAP no impide un esquema de FDM para el multiplexaje en la dirección del cliente a la red) DMT (Discrete Multitone)

El sistema Multitono Discreto utilizaría la Tansformada de Fourier Discreta para

crear y demodular a las portadoras individuales. Para las configuraciones de NT pasivas, DMTusaría FDM para el multiplexaje en la dirección del cliente a la red (también permite TDMA).

DWMT (Discrete Wavelet Multitone)

Es un sistema Multitono Discreto que utiliza la transformada Wavelet para crear y demodular a las portadoras individuales. DWMT también usa FDM para el multiplexaje en la dirección del cliente a la red, pero también permite TDMA.

SLC (Simple Line Code )

El sistema de Código de Línea Simple, es una versión de señalización de la banda

base de cuatro niveles, la cual filtra la banda base y la restaura en el receptor. Para las configuraciones de NT pasivas, SLC usaría probablemente TDMA para el multiplexaje en la dirección del cliente a la red, aunque también podría usarse FDM.

9.4.3 SEPARACIÓN DE CANAL

Las primeras versiones de VDSL podrían emplear el Multiplexaje por División de Frecuencia para separar el canal que va de la red al cliente, del que del cliente a la red, y estos dos de los POTS (Plain Old Telephone System)e ISDN.

La cancelación del eco puede ser requerida para versiones posteriores de VDSL, caracterizando a una rata asimétrica de datos.

Trabajo sobre Tecnología ADSL Página 101

Page 102: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Corrección de Errores hacia Adelante (FEC: Forward Error Correction )

FEC sin duda, utilizará una especie de código Reed Soloman para corregir la ráfaga

de errores causados por la introducción de ruido. El tratamiento del ruido será muy similar al implementado para ADSL.

Multiplexaje en la Dirección del Cliente a la Red.

Si las unidades locales de VDSL comprenden terminaciones de red activas, el

multiplexaje de más de un CPE a uno simple es responsabilidad de la red local. Las unidades VDSL presentan un flujo de datos en ambas direcciones. Un tipo de red local involucra una estrella que conecta cada CPE a un interruptor o borne de multiplexaje.

En una configuración de NT pasiva, cada CPE tiene una unidad de VDSL asociada. El canal (en la dirección del cliente a la red) para cada CPE debe compartir un cable común. Si se utiliza un sistema de detección de colisión se pudiera dividir el canal en bandas de frecuencia y asignar una banda a cada CPE, esto con el fin de garantizar el ancho de banda requerido. En la Figura # 8.4 se puede observar las configuraciones para NT activo y pasivo.

Trabajo sobre Tecnología ADSL Página 102

Page 103: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Aspectos Pendientes en el Desarrollo de VDSL

Como ya se ha mencionado, La tecnología VDSL aun no está completa ya que

existen ciertos aspectos que aún requieren de una definición clara. Estos aspectos se mencionan a continuación.

Trabajo sobre Tecnología ADSL Página 103

Page 104: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

TDD (Time Division Duplexing) vs. FDD (Fequency Division Duplexing)

El tipo de división duplex que se usará en VDSL está discutiéndose en los actuales

momentos. FDD parece ser una mejor opción ya que los servicios existentes son típicamente canceladores de eco o FDD. La sincronización de los canales (en la dirección de la red al cliente y viceversa) es más fácil con FDD, porque todos los sistemas necesitan tener las mismas frecuencias del "bandsplit". Por el contrario, con TDD la sincronización puede ser más compleja.

Modelo de Referencia

La característica del ruido en la línea no sólo variará con el tipo de línea, sino

también con la base instalada de la red local. No hay ningún acuerdo hasta la fecha, aunque es necesario que se propongan varios modelos antes de que la tecnología sea masivamente comercializada. El Comité Europeo (TM6) está a favor de esperar por los resultados de los estudios de los operadores de la red y separar el modelo del ruido de los códigos de línea.

Interferencia del Sistema de Radio de Onda Corta

En el caso de antena de área local, la señal VDSL sobre el cable generará un campo

eléctrico capaz de interferir con bandas de la radio de onda corta. Por otra parte, las bandas de frecuencia de radio de onda corta que coinciden con la frecuencia de VDSL dañarán la señal VDSL.

Radiación Producida por Cables Aéreos

Utilizando TDD, un transmisor de VDSL produce una emisión de radiación no

deseada que interfiere con los receptores de radio-aficionados. Se determinó que el máximo PSD de 60 dBm/Hz, permitido para la teconología VDSL puede generar interferencia potencial en algunas bandas de alta frecuencia del espectro de radio.

Operación Simétrica o Asimétrica.

Es posible que VDSL soporte tanto sistemas simétricos como asimétricos. VDSL

simétrico es adecuado para distancias cortas ya que puede simplificar la interfaz con la red conjuntamente con las redes LAN. Para distancias largas VDSL asimétrico es apropiado, ya que simplifica los equipos electrónicos requeridos por los usuarios residenciales.

Trabajo sobre Tecnología ADSL Página 104

Page 105: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

9.4.4 CONCLUSION

La tecnología VDSL permitirá en un futuro la transmisión de datos a altas velocidades utilizando una combinación de cables de fibra óptica y la red telefónica de cobre existente. Esta tecnología proporcionará un acceso a Internet más rápido, así como la transmisión de video interactivo y mayor velocidad para los servicios de comunicación de datos. Sin embargo, aún es necesario definir ciertos aspectos como lo son, el modelo adecuado del ruido, la interferencia con señales de radio y cables aéreos y los códigos de línea que serán utilizados.

Trabajo sobre Tecnología ADSL Página 105

Page 106: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

10. ANÁLISIS DE RIESGOS

Introducción

El análisis de riesgos para la tecnología son variados, como el de cualquier tecnología nueva que se quiere implementar.

Los más grandes riesgos para la tecnología ADSL, son:• Problemas de Integración.• Problemas de Compatibilidad.• Costos.• Obsolescencia.• Seguridad

Problemas Conocidos

Estos problemas no son considerados riesgos desde que ellos han ocurrido.

Nº Riesgo Identificado Probabilidad Consecuencia Ranking

1 No se cumplan las expectativas del cliente 3 4 122 Cliente no apruebe configuración diseñada 2 4 83 Altos costos en implementación 3 2 64 Altos costos en el servicio 3 2 65 Seguridad del servicio 2 4 86 Integración del servicio 4 4 167 Compatibilidad del servicio 4 4 168 Entrega del producto a tiempo 3 4 129 Producto no disponible a tiempo 3 4 12

10 Problemas climaticos 3 2 611 Poca claridad en los productos a usar 4 3 1212 Obsolescencia de los productos 3 5 1513 Aprovisionamiento 3 4 1214 Soporte 5 3 1515 Variables externas ambientales no suficientes 3 4 1216 Lugares no preparados para la instalación 4 3 1217 No chequear la red antes de instalar 2 3 618 Poca claridad en el procedimiento de aceptación 2 4 819 Lineas externas no suficientes 3 4 1220 Insuficientes recursos 5 3 15

Definiciones de factores

Trabajo sobre Tecnología ADSL Página 106

Page 107: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Probabilidad

1. No Ocurrirá.2. Probablemente no ocurrirá.3. Probablemente ocurrirá.4. Ciertamente ocurrirá.5. Ocurrirá, si nada es hecho para prevenirlo.

Consecuencia

1. No afecta a la tecnología ADSL mirada como proyecto.2. Los objetivos del proyecto aún se conservan, pero se pueden necesitar más recursos.3. Los objetivos del proyecto pueden ser alcanzados pero con recursos adicionales.4. Los objetivos del proyecto han sido revisados en forma suave.5. Los objetivos del proyecto han sido totalmente revisados.

Responsables

1. ISP, involucra operaciones, desarrollo, planificación y gerencia.2. FAB, involucra a todos los fabricantes.3. MK, involucra a una sección del ISP o empresa externa que desarrolle el marketing, en

el peor de los casos.

Trabajo sobre Tecnología ADSL Página 107

Page 108: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Nº de Riesgos AcciónRiesgo Oportunidad

6 Problemas de Integración Realizar pruebas en laboratorio de integración7 Compatibilidad del Servicio Realizar pruebas en laboratorio de comtabilidad12 Obsolescencia del producto Realizar estudios de mercado y crear nuevos features14 Soporte Trainning Locales y en Fabrica20 Insuficientes recursos Planificar los recursos en forma eficiente1 No se cumplan expectativas del cliente Entregar información fidedigna, porotuna y real8 Entrega del producto a tiempo Manejar información real de los despachos9 Producto no disponible a tiempo Manejar información real del fabricante11 Poca claridad en los productos a usar Esto debe estar claro cuando se diseño la red13 Aprovisionamiento Lo mismo que el riesgo 815 Variables externas no suficientes ( Tx ) Revisión completa de la red.16 Lugares no preparados para instalación Planificar las visitas a terreno de sitios involucrados19 Lineas externas no suficientes Lo mismo que el riesgo 162 Cliente no apruebe configuración Realizar campaña sobre el producto, caract. y diseño5 Seguridad del servicio Lo mismo que el riesgo 518 Poca claridad en el proc. de aceptación Realizar contratos con clausulas claras3 Altos costos de implementación Controlar en buena forma el desarrollo del proyecto4 Altos costos en el servicio Realizar estudio de mercado y lo mismo del riesgo 310 Problemas climaticos Controlar la variable dentro de la planificación17 No chequear la red antes de instalar Lo mismo que el riesgo 6

Nº de Probabilidad Efecto Ranking ResponsableRiesgo Consecuencia de Riesgos

6 4 4 16 ISP - FAB.7 4 4 16 ISP - FAB.12 3 5 15 ISP - FAB.14 5 3 15 ISP 20 5 3 15 ISP 1 3 4 12 ISP - FAB - MK8 3 4 12 ISP - FAB - MK9 3 4 12 FAB - MK11 4 3 12 ISP - FAB.13 3 4 12 ISP - FAB - MK15 3 4 12 ISP16 4 3 12 ISP19 3 4 12 ISP2 2 4 8 ISP - MK5 2 4 8 ISP - MK18 2 4 8 ISP3 3 2 6 ISP4 3 2 6 ISP - MK10 3 2 6 ISP17 2 3 6 ISP - FAB.

11. CONCLUSIONES

Trabajo sobre Tecnología ADSL Página 108

Page 109: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

La red telefónica es la máquina más compleja jamás creada por el hombre y prueba de ello son los más de 800 millones de líneas repartidos por todo el planeta y que llegarán a 1000 al principio del nuevo siglo; de hecho, la red de cables de telefonía, enterrados y aéreos, es la mayor mina de cobre existente. Hoy su principal objetivo es conectar teléfonos, pero también está generalizado su empleo para el envío de faxes y la interconexión de ordenadores, aunque a velocidades bajas (33.6 Kbit/s sobre RTB aunque su límite práctico pueden ser los 56 Kbit/s, o 128 Kbit/s sobre la RDSI), ya que los filtros intercalados en la línea telefónica limitan el ancho de banda disponible a 3.1 KHz. En el futuro próximo, con técnicas como la denominada ADSL podrá conectar ordenadores y permitir ver la televisión a velocidades de hasta 9 Mbit/s, 300 o 70 veces más que lo que se consigue ahora con la RTB o RDSI, respectivamente. Con ADSL se eliminará el cuello de botella que se tiene para el acceso a Internet, la interconexión de LANs corporativas, la difusión de TV digital, el vídeo a la carta o bajo demanda, y multitud de otras aplicaciones multimedia que se están desarrollando.

Según un estudio de la consultora OVUM, realizado recientemente, el despliegue de estas nuevas técnicas, que soportan un gran ancho de banda y admiten ATM y los protocolos TCP/IP a diferentes velocidades, puede llegar a suponer a largo plazo una amenaza para la RDSI-BE, una solución parcial y más cara que aún no se encuentra totalmente extendida, encontrando su aplicación principal para el acceso a Internet.

ADSL se encuadra dentro de un conjunto de tecnologías denominadas XDSL para la transmisión a través de las líneas de cobre actuales, que permite un flujo de información asimétrico y alta velocidad sobre el bucle de abonado.

El término DSL (Digital Subscriber Line), acuñado por Bellcore en el año 1989 designa un módem o un modo de transmisión, no una línea ya que éstas existen (el bucle de abonado, constituido por un par de cobre) y se convierten en digitales al aplicarles el par de módems. DSL se emplea sobre todo para proporcionar el acceso básico a la RDSI y transformar el bucle de abonado en un circuito con dos líneas.

Las cuatro técnicas dentro de la familia XDSL son: HDSL es simplemente una técnica mejorada para transmitir tramas T1 o E1 sobre

líneas de pares de cobre trenzados (T1 requiere dos y E1 tres), mediante el empleo de técnicas avanzadas de modulación, sobre distancias de hasta 4 kilómetros, sin necesidad de emplear repetidores.

SDSL es la versión de HDSL para transmisión sobre un único par, que soporta simultáneamente la transmisión de tramas T1 y E1 y el servicio básico telefónico, por lo que resulta muy interesante para el mercado residencial.

ADSL (Asymetric Digital Subscriber Line), una nueva tecnología para módems, convierte el par de cobre que va desde la central telefónica hasta el usuario en un medio para la transmisión de aplicaciones multimedia, transformando una red creada para transmitir voz en otra útil para cualquier tipo de información, sin necesidad de tener que reemplazar los cables existentes, lo que supone un beneficio considerable para los operadores, propietarios de los mismos.

VDSL, también llamada al principio VADSL y BDSL, permite velocidades más altas que ninguna otra técnica pero sobre distancias muy cortas, estando todavía en fase de definición. Alcanza una velocidad descendente de 52 Mbit/s sobre distancias de 300 metros, y de sólo 13 Mbit/s si se alarga hasta los 1.500 metros, siendo en ascendente de 1,5 y 2,3 Mbit/s respectivamente. En cierta medida VDSL es más simple que ADSL ya que las

Trabajo sobre Tecnología ADSL Página 109

Page 110: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

limitaciones impuestas a la transmisión se reducen mucho dadas las pequeñas distancias sobre la que se ha de transportar la señal; además, admite terminaciones pasivas de red y permite conectar más de un módem a la misma línea en casa del abonado.

VDSL está pensada para el último tramo de hilo de cobre que llega hasta el abonado, siendo una alternativa válida para el despliegue de las redes híbridas fibra-coaxial (HFC), en donde desde la central hasta el vecindario se utiliza fibra óptica y desde la Unidad Óptica de Red (ONU) se lleva la señal hasta cada usuario utilizando el par de cobre ya tendido por el edificio. Mediante división en frecuencia se separan los canales ascendente y descendente de la banda usada para los propios telefónicos (RTB y RDSI), por lo que, al igual que sucede con ADSL, se puede superponer este servicio al actual telefónico.

ADSL (estándar ANSI T1.413) proporciona un acceso asimétrico y de alta velocidad a través del par de cobre que los usuarios tienen actualmente en su casa u oficina, para la conexión a la red telefónica. Sus principales aplicaciones son la comunicación de datos a alta velocidad (por ejemplo, para acceso a Internet, remoto a LANs y teletrabajo) y el vídeo bajo demanda. La ventaja de esta técnica de transmisión frente a otras como pueda ser la utilizada con los módems de cable radica en que es aplicable a la casi totalidad de líneas ya existentes, mientras que la otra necesita de un tendido de cable nuevo o de modificación de los existentes para que la soporten, siendo su despliegue muchísimo menor y más lento, alcanzando solo a los hogares (hay unos 12 millones de hogares pasados con el cable adecuado que admita el canal de retorno, frente a los más de 800 con par de cobre) y no a las empresas.

Frente a los módems de cable ADSL ofrece la ventaja de que es un servicio dedicado para cada usuario, con lo que la calidad del servicio es constante, mientras que con los otros módems se consigue velocidades de hasta 30 Mbit/s pero la línea se comparte entre todos los usuarios, degradándose el servicio conforme más de estos se van conectando o el tráfico aumenta.

La limitación impuesta a un canal telefónico, limitando el ancho de banda vocal mediante filtros a 3,1 KHz resulta apropiada para transmitir una conversación telefónica y permite multiplexar múltiples comunicaciones sobre un único enlace, pero supone una limitación insalvable para transmitir datos a alta velocidad, desaprovechando toda la capacidad propia del par de cobre que puede llegar a ser de varios MHz, dependiendo lógicamente de la distancia y de la sección del cable utilizado. Así, ADSL utiliza el espectro de frecuencias entre 0 y 4 KHz de un canal telefónico y el rango comprendido entre 4 KHz y 2,2 MHz, siempre y cuando en ambos extremos de la línea se sitúen módems ADSL. Al operar sobre una banda de frecuencias fuera de las vocales, en caso de fallo de un módem éste no afecta al servicio telefónico normal que se mantiene inalterado.

Estos módems no se pueden conectar como los normales, en los que cada uno de los que componen la pareja puede estar en cualquier lugar del mundo, sino que se requiere, por cada línea, uno en casa del usuario y otro en la central local; es pues un servicio que proporcionan los operadores bajo demanda a los usuarios que requieren conexiones de banda ancha, sin necesidad de tener que invertir grandes sumas en recablear, y que hay que contratar con ellos. Ya se han probado con éxito en varios países por más de 30 compañías telefónicas y son varias las que están empezando a ofrecerlo comercialmente, aunque su precio es todavía alto, rondando las 100.000 Ptas. por unidad.

Con ADSL se pueden conseguir velocidades descendentes (de la central hasta el usuario) de 1,5 Mbit/s sobre distancias de 5 ó 6 Km que llegan hasta los 9 Mbit/s. si la

Trabajo sobre Tecnología ADSL Página 110

Page 111: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

distancia se reduce a 3 Km (muy próxima a los 10 Mbit/s de una LAN Ethernet), y ascendentes (del usuario hasta la central) de 16 a 640 Kbit/s, sobre los mismos tramos. Estas distancias resultan adecuadas para cubrir el 95% de los abonados.

Con ADSL se conecta un módem en cada extremo de la línea telefónica, como se muestra en la figura, creándose tres canales de información: uno descendente, otro ascendente dúplex (estos dos siguiendo la jerarquía digital americana y europea) y el propio telefónico. Éste último, como se ha comentado, se separa del módem digital mediante filtros, lo que garantiza su funcionamiento ante cualquier fallo del mismo. Con ADSL se pueden crear múltiples subcanales, dividiendo el ancho de banda disponible mediante las técnicas de multiplexación por división en frecuencia y de división en el tiempo, complementadas con la de cancelación de eco para evitar interferencias. Con FDM se asigna una banda para el canal descendente (downstream) y otra para el ascendente (upstream) y éstas después se dividen en subcanales de alta velocidad mediante TDM.

Muchas de las aplicaciones sobre ADSL incorporaran vídeo digital comprimido, que al ser una aplicación en tiempo real no tolera los procedimientos de control y corrección de errores propios de la redes de datos, por lo que los propios módems incorporan técnicas de corrección de errores FEC (Forward Error Correction) que reducen en gran medida el efecto provocado por el ruido impulsivo en la línea, aunque introduce algún retardo.

Trabajo sobre Tecnología ADSL Página 111

Page 112: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Con objeto de promocionar el concepto ADSL y facilitar el desarrollo de los sistemas con arquitectura ADSL, protocolos e interfaces para las aplicaciones, en 1994 se creó el ADSL Forum, que cuenta ya con más de 200 miembros en representación de los operadores telefónicos, proveedores de servicios y fabricantes de equipos y semiconductores a lo largo de todo el mundo.

Como tecnología “nueva”, existen varios riesgos en los proyectos generados para dar solución a las crecientes necesidades de los usuarios, pero como todo tiene un riesgo, nosotros estipulamos los mayores riesgos de la tecnología mirado desde 3 diferentes puntos, el ISP, el Fabricante y Marketing.

El mayor riesgo de esta tecnología es el costo de la implementación y su integración con la red telefónica ya instalada.

Trabajo sobre Tecnología ADSL Página 112

Page 113: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

12. GLOSARIO DE TERMINOS

AAL5 ATM Adaptation Layer 5Access Node Concentration point for Broadband and Narrowband data.ADSL Asymmetric Digital Subscriber LineANSI American National Standard InstitutionAS0-3 Downstream simplex sub-channel designatorsATM Asynchronous Transfer ModeATU-C ADSL Transceiver Unit, central office endATU-R ADSL Transceiver Unit,remote terminal endBER Bit Error RatioB-ISDN Broadband ISDN (Broadband Integrated Services Digital Network)B-NT1 B-ISDN Network Termination Type 1CLP Cell Loss PriorityCN Congestion NotificationCPE Customer Premise EquipmentCRC Cyclical Redundancy CheckDAVIC Digital Audio-Visual CouncilETSI European Telecommunications Standards InstituteFCS Frame Check SequenceFrames Layer 2 (data link layer) information bundlesFTTC Fiber to the CurbFTTH Fiber to the HomeFUNI Frame User Network Interface (ATM Forum Specification)HAN Home ATM NetworkHDLC High-Level Data Link ControlHEC ATM cell Header Error ControlHFC Hybrid Fiber CoaxialIETF Internet Engineering Task ForceILMI Integrated Local Management InterfaceIPCP Internet Protocol Control ProtocolISDN Integrated Services Digital NetworkISO International Organization for StandardizationITU-T International Telecommunications Union - TelecommunicationsLAN Local Area NetworkLAPD Link Access Protocol D (HDLC derivative for ISDN)LCD Loss of Cell DelineationLLC Logical Link ControlLS0-3 Duplex sub-channel designatorsNAP Network Access Provider (administrative entity for ATU-C

equipment)NSP Network Services Provider (not necessarily Internet, could be other

protocols or other IP-based networks)NT Network TerminationOAM Operation, Administration and MaintenanceOUI/PID Organizationally Unique Identifier / Protocol Identifier

Trabajo sobre Tecnología ADSL Página 113

Page 114: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Packets Layer 3 (network layer) information bundlesPC Personal ComputerPDN Premises Distribution Network. System for connecting the

B-NT1 to the Service ModulesPDU Protocol Data UnitPHY ATM Physical layer functionPMD ATM Physical Medium Dependent sublayerPOP Point of PresencePPP Point-to-Point ProtocolPSTN Public Switched Telephone NetworkPTT Postal Telephone and TelegraphPUC Public Utilities CommissionPVC Permanent Virtual CircuitQoS Quality of ServiceRBB (ATM Forum) Residential Broadband (Working Group)RBOC Regional Bell Operating Company (Baby Bell)RFC Request For CommentsSDU Service Data UnitSM Service Module; performs terminal adaptation functionsSNAP Subnetwork Access PointSTB Set-Top-BoxSVC Switched Virtual CircuitTA Terminal AdapterTC ATM Transmission Convergence sublayerTE Terminal EquipmentUNI User-Network InterfaceVA Logical interface between ATU-C and Access Node.VC Interface between Access Node and networkVDSL Very high speed Digital Subscriber LineVPI/VCI Virtual Path Identifier/Virtual Connection Identifier

Trabajo sobre Tecnología ADSL Página 114

Page 115: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

13. VOCABULARIO TÉCNICO

- A -

Address:(traducción literal: dirección). Este término se puede refererir a la dirección IP, o a una dirección de correo electrónico.

Agente de usuario:(ing.: user agent) Se llama así al programa cliente que inicia una demanda a un servidor de red. Normalmente, se trata de programas que son visualizadores, editores, (robots denavegación de Web), u otras herramientas de usuario final.

Algoritmo:(ing.: algorithm) Conjunto de acciones mediante los cuales se consigue un efecto. Estas acciones pueden ser producto de una formula matemática sencilla o compleja, traducida en instrucciones de computador.

Ancho de banda:(ing.: bandwidth) La cantidad de información que se puede enviar a través de una conexión. Se mide normalmente en bits por segundo (bps). Una página completa de texto en inglés tiene aproximadamente 16.000 bits. Un módem rápido puede enviaralrededor de 15.000 bits en un segundo.

Anchor:(traducción literal: ancla). Ver ancla.

Ancla:(ing.: anchor) marcador que se inserta en una página Web de tal manera que, colocando el puntero sobre ella, ésta se refiere a una URL particular.

Api:Interfaz de un programa de aplicación, sofware que controla la comunicación entre el programa y el ambiente del computador.

Applet:Aplicación realizada en Java para ser ejecutada en el sistema cliente.

Archie:Herramienta de software para encontrar archivos localizados en FTP anónimos. Es necesario conocer el nombre exacto del archivo para acceder a él.

ARPANet:Este término proviene de Advanced Research Project Agency Network (Red de Proyectos de Investigación Avanzados), el precursor de la red Internet. Fue desarrollado a finales de los años 60 y a comienzos de los 70 por el Departamento de Defensa

Trabajo sobre Tecnología ADSL Página 115

Page 116: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

americano, como un experimento en redes mundiales que sobreviviera una guerra nuclear.

- B -

Backbone:(traducción literal: espina dorsal). Línea o serie de conexiones de de alta velocidad que forman una ruta dentro de una red.

Bandwidth:Ver ancho de banda.

BBS:(Bulletin Board System) Sistema que permite llevar a cabo discusiones, cargar y descargar archivos, hacer anuncios sin necesidad de que la gente esté conectada al computador al mismo tiempo. Hay miles (millones) de BBS's alrededor del mundo, lamayoría son muy pequeñas y se ejecutan en un simple PC clónico con una o dos líneas telefónicas. Algunas son muy grandes y la línea entre la BBS y un sistema como CompuServe se cruza en algún punto, sin definir claramente.

BITNET:(Because It's time NETwork) red de puntos educación separados de Internet, pero cuyo correo electrónico está en intercambio entre BITNET e Internet

Bookmark:(traducción literal: marcapáginas) Se utiliza este término para designar la característica que tienen algunos navegadores, como los de Netscape, de archivar la dirección URL de una página Web como si de una agenda se tratara. De esta manera, cuando queremos acceder a dicha página, basta con utilizar esta función, y nos conectaremos su dirección.

bps:Acrónimo de bits por segundo. Es la medida estándar de la velocidad de transmisión de datos a través de un módem.

Browser:(traducción literal: examinador) Programa cliente que se utiliza para buscar diferentes recursos de Internet. Se trata de una herramienta de navegación sin la cual no se podría acceder a los recursos de Internet. Los browsers más usados son Netscape Navigator, Microsoft Internet Explorer, y Mosaic de la NCSA.

BTW:Acrónimo de By The Way (Por cierto,…), una abreviatura usada junto a un comentario escrito en un forum on line.

Trabajo sobre Tecnología ADSL Página 116

Page 117: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

- C -

Cabecera:(ing.: header) Este término se refiere a la información acerca de un documento Web o un mensaje de correo que se encuentra al principio del documento o mensaje. La información que contiene una cabecera puede hacer referencia al autor, o el generador del texto. No se debe confundir est término con el de encabezamiento.

Caché:Almacenamiento local y temporal de un programa, de los mensajes de respuesta y el subsistema que controla el almacenamiento, la recuperación y eliminación de sus mensajes. Un caché, almacena respuestas para reducir el tiempo de respuesta y el consumo de anchobanda de red en demandas equivalentes futuras.

Cadena:(ing.: string) Secuencia de caracteres. Cada palabra es una cadena. Una búsqueda preguntará por una cadena de búsqueda, refiriéndose no sólo a palabras, sino a una secuencia de caracteres, formen éstos una palabra una frase, o ninguna de las dos posibilidades.

Ciberespacio:(ing.: cyberspace) Este término, que fue acuñado por primera vez por el escritor William Gibson en 1984, describe la gran variedad de recursos de información disponibles a través de las redes de computadores.

Cgi:Proveedor de servicios.

Cliente:(ing.: client) Programa que se usa para contactar y obtener datos de un programa de servidor localizado en otro computador, a menudo a gran distancia. Cada programa cliente está diseñado para trabajar con uno o más tipos de programas servidoresespecíficos, y cada servidor requiere un tipo especial de cliente.

Conexión:(ing.: connection) Circuito virtual de transporte que se establece entre dos programas de aplicación con fines comunicativos.

Contraseña:(ing.: password) Palabra o cadena de caracteres, normalmente secreta, para acceder a través de una barrera. Se usa como herramienta de seguridad para identificar usuarios de una aplicación, archivo, o red. Puede terner la forma de una palabra o frase de carácter alfanumérico, y se usa para prevenir accesos no autorizados a información confidencial.

Trabajo sobre Tecnología ADSL Página 117

Page 118: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Cookies:(traducción literal: pequeño tesoro) Mecanismo de conexiones por parte del servidor, usado para almacenar y recuperar información en el cliente.

Correo elctrónico:(ing.: Electronic Mail, o e-mail). Los mensajes, normalmente en forma de texto, enviados de una persona a otra sobre un tema en concreto a través del computador. El correo electrónico puede enviarse automáticamente a un gran número de direcciones através de una lista de correo (mailing list).

Cortafuegos:(ing.: firewall). Ver Firewall

Cracker:Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. No hay que confundir este término con el de hackers.

- D -

Data Warehouse:Arquitectura de sistema, orientada al análisis de la información generada por los sistemas operacionales o transaccionales, que se complementa con informaciónes procedentes de fuentes externas, y cuyo objetivo fundamental es el de faciltar el acceso a la información en los procesos de toma de decisiones de una empresa.

Dirección IP:(ing.: IP address) Representación numérica de la localización de un computador dentro de una red. Consiste en cuatro números de hasta 4 cifras separados por puntos.

Download:Término prestado del inglés, cuya traducción literal significa "descargar". Se refiere a la acción de importar archivos de un computador remoto a otro local por medio de una conexión, como se puede realizar a través de un FTP. En el argot de Internet, se usa para describir esta acción, la frase "bajar de la red" o, simplemente "traerse" un archivo o un programa.

DNS:Acrónimo de Domain Name System (Sistema de Nombres de Dominio).Sistema para traducir los nombres de los computadores en direcciones IP numéricas.

Domain name:(traducción literal: nombre de dominio). Ver nombre de dominio.- E -

Trabajo sobre Tecnología ADSL Página 118

Page 119: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

E-mail:(Electronic Mail). Ver correo electrónico.

Encabezamiento:(ing.: heading) Este término describe el tipo y tamaño de letra que deben tener los títulos en las páginas Web. Este último término es una marca de HTML, representada por <h#> y </h#>, donde # describe un número del 1 al 6 en orden decreciente detamaño e importancia. No se debe confundir este término con el de cabecera.

Enlace:(ing.: link). Conexión a otro documento Web, por medio de la dirección URL. Los enlaces aparecen en el texto de un documento Web en forma de texto subrayado y de distinto color. Permiten al usuario presionar el botón del ratón sobre dicho texto yautomáticamente saltar a otro documento, o a otro servidor, o enlazar a otra parte del mismo documento.

Entidad:(ing.: entity) Representación particular de recursos de datos, o respuesta a un recurso de servicio que puede estar incluido en un mensaje de petición o respuesta. Una entidad consiste en "meta-información" en forma de cabeceras de entidad, y el contenido en forma de cuerpo de entidad.

Ethernet:Un método muy común de comunicar computadores en una red LAN. Ethernet manejará 10 millones de bits por segundo y puede usarse con casi todos los tipos de computadores.

Eudora:Uno de los programas de correo electrónico más usados para usuarios de Windows y Macintosh. Está disponible a través de shareware, aunque ha salido recientemente una versión comercial que filtra y cifra mensajes.

- F -

FAQ:Acrónimo de Frequently Asked Questions (Preguntas más frecuentes). Documento que contiene las preguntas de interés general más usuales acerca de un tema, con sus respuestas. Hay miles de FAQs sobre temas tan diversos como la Criptografía o elcuidado de los animales domésticos, sin olvidar, por supuesto aspectos de la red Internet, que son los más usuales.

FDDI:Acrónimo de Fiber Distributed Data Interface (interface de datos distribuidos por fibra) Un estándar para transmitir datos por cable de fíbra óptica a la velocidad de alrededor 100

Trabajo sobre Tecnología ADSL Página 119

Page 120: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

millones de bits por segundo (10 veces más rápido que Ethernet y doce veces más rápido que T-3)

Finger:Programa de Internet que sirve para localizar personas en otros servidores de Internet. También se puede usar para acceder a información no personal. Su uso más generalizado es para determinar si una persona tiene una cuenta de Internet.

Firewall:(Traducción literal: cortafuegos). Se trata de uno de los métodos usados para proteger una red de intrusiones no autorizadas. Esto se realiza a través de dos mecanismos: unopara bloquear el tráfico de la red, y otro para dejar fluir dicho tráfico, todo esto controlado para evitar accesos no deseados.

FTP:Acrónimo de "File Transfer Protocol" (Protocolo de transferencia de archivos), un método muy usado para transferir archivos de un computador a otro remoto a través de Internet. FTP es un modo especial de entrar en otro servidor de web en Internet, paraenviar o transferir archivos. Mediante FTP se puede obtener no sólo archivos, sino también muchas aplicaciones, entrando en los servidores en los que éstas que se encuentran disponibles, usando el nombre de cuenta anónimo (ing.: anonymous), por lo que estos servidores se llaman "servidores FTP anónimos".

FYI:Acrónimo de For Your Information (Para su información), usado en mensajes de correo electrónico a través de los grupos de noticias (Usenet) y listas de correo.

- G -

Gateway:(Traducción literal: pasarela). Es un servidor que actúa como intermediario para otro servidor. Al contrario de lo que ocurre con un "proxy", un gateway recibe demandas como si fuera el servidor original para el recurso solicitado; el cliente demandante no es consciente de que está comunicándose con un gateway. Se usan normalmente como puertas del lado del servidor, a través de firewall de red como traductores de protocolo para acceder a recursos almacenados en sistemas que no son HTTP.

GIF:Acrónimo de Graphics Interchange Format (Formato de intercambio de gráficos). Es un formato de archivos gráficos. En los documentos de WWW, IMG a menudo enlaza con archivos de extensión ".gif"

Gopher:Herramienta de búsqueda que presenta información en un sistema de menús jerárquicos parecidos a un índice. Se trata de un método de hacer menús de material disponible a través

Trabajo sobre Tecnología ADSL Página 120

Page 121: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

de Internet. El Gopher es un programa de estilo Cliente -Servidor, que requiere que el usuario tenga un programa cliente Gopher. Aunque Gopher se extendió rápidamente por todo el mundo, ha sido sustituido en los últimos dos años por el Hipertexto., también conocido como WWW (World Wide Web), todavía hay miles de usuarios servidores de Gopher en la Internet.

GUI:Acrónimo de Graphical User Interface (Interface Gráfico de Usuario). Colección gráfica de iconos, carpetas, escritorio, cajas de diálogo, etc que se activan o desactivan por medio del ratón. En definitiva, se llama así a todo programa o aplicación que se ejecuta en un entorno gráfico, y cuyo interface es gráfico.

- H -

Hacker:Persona que tiene muchos conocimientos del mundo de las redes.Normalmente se dedican a comprobar la seguridad de las redes, intentando acceder a ellas de forma no autorizada, para examinar los fallos de seguridad y corregirlos. No se les debe confundir con los crackers, cuyas intenciones no son tan buenas.

Header:(traducción literal: cabecera). Ver cabecera.

Heading:(traducción literal: encabezamiento). Ver encabezamiento.

Hipertexto:(ing.: hypertext) Cualquier texto que contiene enlaces a otros documentos. El lector selecciona determinadas palabras o frases en el documento, que están unidas a otro documento o parte del mismo mediante un enlace, lo que hace que aparezca el otrodocumento.

Home page:Ver página de inicio.

Host:(traducción literal: anfitrión) En una red local, computador que realiza todas las funciones de mantenimiento centralizadas, y pone a disposición de otros usuarios los programas y proporciona otros servicios. En Internet, se llama así a un computador conectado a la red, que tiene su propio número IP y nombre de dominio, y que sirve información a través de WWW.

Href:Marca de enlace usada en HTML, para designar la dirección de destino del enlace

Trabajo sobre Tecnología ADSL Página 121

Page 122: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

HTML:Acrónimo de HiperText Markup Language (Lenguaje de Marcas de Hipertexto). El lenguaje de código que se usa para crear documentos de hipertexto para usar en la WWW. HTML parece un código pasado de moda, donde un bloque de texto se rodea con códigos que indican cómo debería parecer. Sin embargo, en HTML también se pueden especificar que un bloque de texto o una palabra se una a otra fila en la Internet. Archivos HTML están dirigidos a ser visualizados usando un programa cliente WWW,como Mosaic.

HTTP:Acrónimo de HyperText Transport Protocol (Protocolo de Transporte de Hipertexto). Protocolo para mover archivos dehipertexto a través de la Internet. Requiere un programa cliente HTTP en un extremo y un programa servidor de HTTP en el otro.HTTP es el protocolo más importante usado en el WWW.

- I -

IDEA:Acrónimo de International Data Encription Algoritm (Algoritmo de encriptación de datos internacional). Es un producto de cifrado que cifra bloques de 64 bits con una clave de 128 bits. El algoritmo consiste en 8 vueltas de encriptación idénticasseguidas de una transformación final.

IETF:Acrónimo de Internet Engineering Task Force, (Grupo de Trabajo de Ingeniería de Internet). Se trata de una organización que es l aresponsable de mantener y poner al día los estándares TCP/IP.

IMHO:Acrónimo de In My Humble Opinion (En mi humilde opinión). Se adjunta a un comentario escrito en un forum,. Indica que el escritor es consciente de que está expresando un punto de vista sujeto a debate, o sobre un tema que ya está bajo discusión.

IMG:Abreviatura de "image". Se usa para designar un enlace con un archivo gráfico. Sólo se pueden visualizar con browsers gráficos, que en ocasiones permiten desactivar el proceso de las imágenes, si va a ocupar mucho tiempo.

Trabajo sobre Tecnología ADSL Página 122

Page 123: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Internet:La gran colección de redes interconectadas que usan protocolo TCP/IP y que evolucionó de ARPANET a finales de los 60 y principios de los 70. Internet conecta hoy por hoy a 60.000 redes independientes dentro de la red mundial global.

IP:(ing.: Internet Protocol) Protocolo de Internet. Es un número dividido en cuatro parte separadas por puntos. Cada computador tiene un sólo número, si no lo tiene, no está realmente en Internet. La mayoría de computadores tienen uno o más nombres dedominio que son más fáciles de recordar.

ISDN:Acrónimo de Integrated Services Data Network. Ver RDSI

IRC:Acrónimo de Internet Relay Chat (Grupo de discusión de Internet). Se trata de una gran área de discusión multi-ususario. Hay una gran cantidad de servidores de IRC a lolargo del mundo, que están interconectados entre ellos. En un canal de participación, las personas pueden "hablar" en tiempo real, tecleando sus opiniones, que pueden ser leidas al tiempo que se escriben por todas las personas del grupo de discusión.

- J -

Java:Nuevo lenguaje de programación orientado a objetos, diseñado por Sun Microsystems para el desarrollo de aplicaciones multiplataforma y para la WWW. Se puede describir como una versión simplificada de C++. Además, Java implementa muchas características de seguridad en tiempo de compilación y de ejecución, para asegurar la aplicación que se ejecuta. Pero la novedad de este lenguaje es que es independiente de laplataforma cliente, y las applets se ejecutan en el sistema cliente.

JavaScript:Lenguaje derivado de Java, pero con instrucciones mucho más simples.

Jpeg:Acrónimo de "Joint Photographic Experts Group" (Grupo de expertos fotógrafos) Es, como gif, un formato para archivos gráficos, y un estándar para imágenes en Web. Los archivos de este formato tienen extensión ".jpg". Lo que diferencia a los formatos gif y jpeg es cómo se comprimen los datos (con pérdidas en jpeg, y sin pérdidas en gif) y la profundidad de bits (8 bits para gif, y 24 bits para jpeg).

Trabajo sobre Tecnología ADSL Página 123

Page 124: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

- L -

LAN:Acrónimo de Local Area Network (Red de Área Local). Red de computadores limitada a un área inmediata, que es normalmente el mismo edificio o piso de un edificio.

Latin-1:Se conoce también este código como ISO 8879. Se trata de un conjunto de caracteres de 8 bits que contiene, por lo tanto, 256 caracteres, de los cuales, los primeros 32 son caracteres que no imprimibles como el tabulador o alimentación línea. Incluye loscaracteres marcados diacríticamente usados en lenguas europeas como el francés y el alemán (aunque no incluye la L polaca, la r y s checas, o la i sin puntuación turca). Los visualizadores de HTML varían en la manera en que soportan Latin-1. En términosgenerales, las letras acentuadas funcionarán sin problemas, mientras que no lo harán los caracteres como ó §. En código fuente HTML, lo caracteres que no son ASCII se denominan mediante "secuencias de escape".

Login:Nombre que se usa para acceder a un sistema de computadores. No es secreta, si lo fuera sería una password (clave). Acción de entrar en un sistema de computadores.

- M -

Marca:(ing.: Markup) Cadena de caracteres en forma de <...> o </...> (esta última describe marcas de cierre). Las marcas dicen al browser cómo formatear el texto o lo que partes de texto deben hacer. Por ejemplo, el par de marcas <B>...</B> indican al browser que debe poner el texto entre las dos marcas en negrita. La marca simple <HR> indica que se debe insertar una línea horizontal.

Mensaje:(ing.: message) La unidad básica de la comunicación HTTP, consistente en una secuencia estructurada de octetos que se ajustan a la sintaxis y transmitidos por medio de la conexión.

MIME:Acrónimo de Multipurpose Internet Mail Extensions (Extensiones de Correo de Internet Multifunción). Estándar para adjuntar archivos a mensajes de correo de Internet. Archivos que no son de texto incluyen gráficos, documentos de procesadores de textoformateados, archivos de sonido, etc. Un programa de correo electrónico se dice que si puede recibir y enviar archivos usando un estándar MIME. Cuando se envían archivos de no texto, usando el estándar MIME se convierten (codifican) a texto, aunque, en realidad, el texto resultante no se puede leer (no es legible). El estándar MIME es una manera de especificar tanto el tipo de archivo que se envía como el método que se debería usar para devolverle su formato original. Además de software de correo electrónico, el estándar MIME se usa para identificar los archivos que se envían a clientes Web, nuevos formatos de ficheros se pueden acomodar simplemente actualizando la lista de browsers de pares de

Trabajo sobre Tecnología ADSL Página 124

Page 125: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

tipos MIME y el software apropiado paramanejar cada tipo.

Módem:Este término proviene de las palabras MOdulador- DEModulador.Dispositivo que se conecta al computador y a una línea telefónica y permite poner en contacto dos computadores a través de la línea telefónica. El módem es para los computadores lo que para nosotros el teléfono.

Mosaic:El primer visualizador (browser) de WWW disponible para Macintosh, Windows y UNIX con el mismo dispositivo. "Mosaic" comenzó la popularidad del Web. El código fuente de Mosaic ha sido tomado por varias empresas. Hay otros programas tan buenoso mejores que Mosaic, siendo el más notable "Netscape".

- N -

NetBEUI:Este término proviene de NetBIOS Extended User Interface. Se trata de un controlador de dispositivo de red. Es el controlador de transporte proporcionado con LAN Manager (Administrador de Red Local de Microsoft), y es el protocolo de comunicación entreredes LAN.

Netscape:Es un browser WWW y el nombre de una empresa. Esta herramienta de navegación estaba basada, en un principio, en el programa Mosaic, desarrollado por la NCSA. Netscape ha crecido en sus características rápidamente y ahora se reconoce mundialmente como el mejor y más popular browser de Web. La corporaciónNetscape también produce software. Netscape proporciona grandes mejoras en velocidad y hardware sobre otros browsers, y ha abierto cierta polémica, al crear nuevos elementos para el lenguaje HTML usado por las páginas Web, pero las extensionesNetscape a HTML no se soportan universalmente.

Nodo:Cualquier computador conectado a una red.

Nombre de dominio:(ing.: domain name) Nombre que identifica el punto de Internet.Los nombres de dominio tienen dos o más partes, separadas por puntos. La parte de la izquierda es la más específica, mientras que la de la derecha es la más general. Un computador puede tener más de un nombre de dominio, pero un determinado nombre dedominio sólo se refiere a una máquina. Normalmente, todos los computadores de una red tendrán el mismo nombre que la parte derecha de sus nombres de dominio. Es posible que un nombre de dominio exista pero no esté conectado a un computador. Esto ocurre a menudo, de tal modo que un grupo o empresa puede tener una dirección de correo electrónico sin tener que establecer un punto real en Internet.

Trabajo sobre Tecnología ADSL Página 125

Page 126: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Nombre de usuario:(ing.: userid, username) El nombre que utiliza el usuario cuando accede a otro computador.

- O -

Operadores lógicos:(ing.: logic operators). También llamados operadores booleanos (del álgebra de Bool), se usan en los buscadores para restringir una búsqueda y eliminar resultados no deseados. Son los operadores AND (y), para añadir un término; NOT (no) para excluirlo, y OR (o) para hacer una elección.

OSI:Acrónimo de Open System Interconnection (Interconexión de sistemas abiertos). El modelo de referencia OSI proporciona la base para el desarrollo de estándares relativos a las redes. Este modelo enumera siete capas que definen las actividades que deben tener lugar cuando se comunican los dispositivos a través de una red. Estas siete capas (de arriba a abajo) son: aplicación, presentación, sesión, transporte, red, enlace yfísica. El modelo representa las relaciones entre una red y los servicios que puede soportar como una jerarquía de capas de protocolos. Cada capa usa los servicios ofrecidos por capas más bajas además de sus propios servicios para crear otros nuevos que estén disponibles para capas superiores. En resumen, cada una de las siete capas del modelo de referencia OSI realiza tareas únicas y específicas, conoce las capas inmediatamente adyacentes, usa los servicios de la capa que está por debajo, y raliza funciones y proporciona servicios para las capas superiores.

- P -

Página de inicio:(ing.: home page) También llamada página principal, es la primera página que aparece cuando se accede a un servidor de páginas Web, y es desde donde se puede explorar dicho servidor.

Página Web:(ing.: Web page) No se trata de un página en el sentido literal, sino un documento completo editado en la World Wide Web. La página principal (en inglés home page) es la primera página que aparece cuando se entra en un puesto de Web al que se hallamado.

PEM:Acrónimo de Privacy Enhanced Mail (Correo implementado con privacidad). Estándar propuesto para asegurar la privacidad del correo electrónico en Internet. Incluye protocolos para encriptación, autenticación, integridad de mensajes y gestión de claves. Su uso está restringido para Estados Unidos y Canadá, ya que utiliza criptosistemas sujetos a restricciones de exportación.

Trabajo sobre Tecnología ADSL Página 126

Page 127: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

PGP:Acrónimo de Pretty Good Privacy (Privacidad muy desarrollada).Programa diseñado para asegurar la privacidad del correo electrónico, que se puede utilizar sin restricciones a nivel mundial.

POP:Acrónimo de Post Office Protocol (Protocolo de Oficina de Correo). Protocolo para almacenar y recibir correo electrónico. Algunos programas de correo electrónico usan este protocolo, como Eudora.

PPP:Acrónimo de Point to Point Protocol (Protocolo de Punto por Punto). Es más conocido como el protocolo que permite que un computador use una línea telefónica regular y un módem para realizar conexiones TCP/IP.

Proveedor de servicio:(ing.: provider) Empresa que proporciona acceso a Internet, o a servicios de correo electrónico, FTP, Gopher, etc, por medio de una tarifa mensual.

Protocolo:(ing.: protocol) Lista de comandos estandarizada a la que responde un servidor. Un servidor FTP, por ejemplo, debe responder a comandos como "get" y "put".

Proxy:Programa intermediario que actúa a la vez como servidor y cliente para realizar demandas de otros clientes. Las demandas se tratan o bien de manera interna o pasándolas, con posible traducción, a otros servidores. Un proxy debe interpretar y, sies necesario, reescribir un mensaje de pedido antes de enviarlo. Se usan normalmente como portales por parte del cliente a través de muros de contención y aplicaciones de ayuda para manejar demandas vía protocolos no implementados por el agente de usuario. Los servidores proxy implementan el rendimiento del servidor, al servir las páginas de manera local en una "cache".

Puerto:(ing.: port) Se llama así a un lugar donde la información entra o sale de un computador o ambas cosas. Por ejemplo, el "puerto serie" de un computador es donde se conectaría un módem. En Internet, puerto también se refiere a menudo a un número que es parte del URL, apareciendo tras el signo ":", justo después del nombre de dominio.

Trabajo sobre Tecnología ADSL Página 127

Page 128: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

- R -

RDSI:Acrónimo de Red Digital de Servicios Integrados. Red especial diseñada para manejar más que datos: video, texto, voz, datos, imágenes, gráficos, etc, usando líneas telefónicas existentes. En inglés, esto se llama ISDN (Integrated Services DataNetwork).

Recurso:(ing.: resource) Objeto de datos de red o servicio que puede identificarse por un URI. Se llama así a la información que se encuentra en Internet, ofrecida por los servidores.

Red:(ing.: network). Grupo de computadores y otros dispositivos periféricos conectados unos a otros para comunicarse y transmitir datos entre ellos.

RFC:Acrónimo de Request for Comments (Petición de Comentarios).Resultado y proceso de creación de un estándar en Internet. Los nuevos estándares se proponen y publican en Internet, como RFC. El grupo de trabajo de ingeniería de Internet (IETF) es un cuerpo de opinión que admite discusión a través de comentarios,en los que se establece un nuevo estándar.

Router:(Traducción literal: encaminador) Computador con fines especiales (o paquete de software) que maneja la conexión entre dos o más redes. Los routers usan su tiempo mirando las direcciones de destino de los paquetes, pasando a través de ellas y decidiendo qué ruta enviarles.

- S -

SCSI:Acrónimo de Small Computer System Interface. Es un interfaz del estándar ANSI (American National Standards Institute), para la comunicación en alta velocidad de datos paralelos entre computadores y sus dispositivos periféricos. La velocidad queproporciona el interfaz SCSI es un elemento importante que permite conectar hasta siete dispositivos SCSI diferentes en una conexión. Se lee "escasi".

Search Engine:(Motor de búsqueda) Herramienta que realiza búsquedas en sus propias bases de datos desde el computador cliente. También llamados buscadores, estas aplicaciones son muy útiles para navegar por Internet, pues nos indican dónde encontrar la información necesaria, pudiendo ir a ese lugar mediante un enlace.

SGML:Acrónimo de Standard Generalized Markup Language (Lenguaje Estándar de Marcas Gerenalizado).Conjunto de estándares usados para unir los elementos de un documento

Trabajo sobre Tecnología ADSL Página 128

Page 129: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

electrónico, para facilitar su producción en distintos medios. Este lenguaje es elpadre del HTML, con el que se construyen los documentos en hipertexto.

SLIP:Acrónimo de Serial Line Internet Protocol (Protocolo de Internet de Línea en serie). Es un estándar para usar una línea telefónica y un módem para hacer de un computador un servidor de Internet. Este protocolo está siendo reemplazado poco a poco por PPP.

Smileys:Son los gestos del lenguaje corporal a través de la red, simbolizados en simpáticas caritas que expresan el sentimiento del autor. Por ejemplo, moviendo la cabeza hacia abajo y girándola 90º a la izquierda, se puede ver una carita sonriente en :-)

SMTP:Acrónimo de Simple Mail Transfer Protocol. Es el protocolo utilizado para enviar correo electrónico por Internet.

Socket: Número de identificación compuesto por dos números: la dirección IP y el número de puerto TCP. En la misma red, el número IP es el mismo, mientras que el número de puerto es el que cambia. En máquinas de distintas redes, pueden tener el mismo número de puerto sin llevar a confusión, pues el número IP las distingue.

SSL:Acrónimo de Secure Socket Layer (Capa de toma de corriente segura) Protocolo de bajo nivel utilizado par encriptar transacciones en un protocolo de mayor nivel como el HTTP, FTP y NNTP, entre clientes y servidores

- T -

Teleproceso:Procesamiento de datos y administración de computadores a distancia

T1:Conexión por medio de línea telefónica que transporta datos con velocidades de hasta 1.544.000 bps. Aunque no es lo suficientemente rápida para soportar vídeo con movimiento a pantalla completa en tiempo real, es ésta la velocidad más usada para conectar redes en Internet.

T3:Conexión por medio de línea telefónica que puede transportar datos a 45.000.000 bps.

TCP/IP:

Trabajo sobre Tecnología ADSL Página 129

Page 130: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Acrónimo de Transmission Control Protocol/Internet Protocol (Protocolo de Internet/Protocolo de Control de Transmisión). Es el tipo de protocolos que define la Internet. Diseñado originalmente por el sistema operativo UNIX, el software TCP/IPno está disponible para la mayor parte de los sistemas operativos. Para acceder a Internet, el computador debe tener software TCP/IP.

TELNET:Permite la conexión remota a otros computadores de Internet. El comando y programa usado para acceder de un lugar a otro en Internet.

Terminal:(ing.: terminal) Dispositivo que permite enviar comandos a un computador que se encuentra en otro lugar. Esto significa una ventana de visualización y un teclado. Normalmente, se usa software de terminal en un computador personal -el softwarepretende "emular" a un terminal físico y permite teclear comandos para otro computador.

Túnel:(ing.: tunnel) Programa intermedio que actúa como un repetidor ciego entre dos conexiones. Una vez que está activo, un túnel no se considera parte de la comunicación HTTP, aunque el túnel puede haber sido iniciado o por una demanda HTTP. Se cierracuando ambos extremos de las conexiones se cierran. Los túneles se usan cuando se necesita un portal, y el intermediario no puede, o no debe interpretar la comunicación transmitida.

- U -

UDP:Acrónimo de User Datagram Protocol (Protocolo de datagrama a nivel de usuario), perteneciente a la familia de protocolos TCP/IP. Este protocolo no es tan fiable como TCP, pues se limita a recoger el mensaje y enviar el paquete por la red. Para garantizar el éxito de la transferencia, UDP hace que la máquina de destino envía un mensaje de vuelta. Si no es así, el mensaje se envía de nuevo. Con este protocolo no se establece una conexión entre las dos máquinas

Unix:Sistema operativo diseñado para ser usado por mucha gente al mismo tiempo (es multiusuario) y tiene TCP/IP. Es el sistema operativo más común para servidores en Internet.

URI:Acrónimo de Uniform Resource Identifier (Identificador de Recursos Uniforme). Se refiere a las direcciones de Internet, y define la sintaxis de direccionamiento.

URL:Acrónimo de Uniform Resource Locator (Localizador de Recursos Uniforme). Es el modo

Trabajo sobre Tecnología ADSL Página 130

Page 131: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

estándar de proporcionar la dirección de cualquier recurso en Internet, que es parte de la WWW. Las URLs pueden ser absolutas o relativas. Una URL absoluta consiste en un prefijo que denota un método ("http" para puntos de Internet, "gopher" para gophers, "ftp" para transferencia de ficheros, etc.), seguido por dos puntos y dos barras (://), una dirección, que consiste en un nombre de dominio, seguido por una barra, un nombre de vía, y un ancla opcional (precedido por un símbolo * que apunta a un lugar dentro de una página web). Una URL relativa designa un elemento relativo en el que la designación se hace. Es similar a dar el número de teléfono sin el prefijo de provincia para llamar desde la misma ciudad.

Usenet:Sistema mundial de grupos de discusión con comentarios que pasan entre cientos de miles de computadores. No todos los computadores Usenet están en Internet, ya que Usenet está completamente descentralizada, con más de 10.000 áreas de discusión, llamadasnewsgroups.

Userid:Identificación de usuario. Ver nombre de usuario.

Username:Ver nombre de usuario.

- V -

Veronica:Acrónimo de Very Easy Rodent Oriented Net-wide Index to Computerized Activities (Índice de actividades informatizadas orientado a un fácil uso mediante ratón), desarrollado en la Universidad de Nevada, Veronica es una base de datos que se poneal día continuamente con los nombres de casi todos los elementos de menú de miles de servidores Gopher. La base de datos Veronica puede buscarse desde la mayoría de menús Gopher.

VRML:Acrónimo de Virtual Reality Modeling Language (Lenguaje de Modelado de la Realidad Virtual). Se trata de un lenguaje para la construcción de mundos virtuales en la red. Auqnue todavía está en desarrollo, puede que en un futuro no muy lejano, todas las páginas Web se vean en tres dimensiones, con enlaces a nuevos mundos.

- W -

WAN:Acrónimo de Wide Area Network (Red de Área Extendida. Una red que cubre un área más grande un sólo edificio.

WAIS:Acrónimo de Wide Area Information Servers (Servidores de Información de Área

Trabajo sobre Tecnología ADSL Página 131

Page 132: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Extendida) Paquete de software comercial que permite indizar grandes cantidades de información y hacer que esos índices puedan buscarse a través de Internet. Unacaracterística primordial de WAIS es que los resultados de búsqueda están medidos de acuerdo a lo relevantes que son, y otras búsquedas subsiguientes.

Worm:(Traducción literal: gusano). Programa que se envía a través de una red y se infiltra en los controladores de dispositivos, y se reduplica hasta que llena el controlador, usa toda la momoria y acaba con el computador, pudiendo acabar con toda una red.

WWW:Acrónimo de World Wide Web (traducción literal: tela de araña mundial). Se denomina así al gran universo de recursos a los que se puede acceder usando Gopher, FTP, HTTP, Telnet, Usenet, WAIS y otras herramientas. Es el universo de servidores HTTP que permiten mezclar texto, gráficos, archivos de sonido, etc juntos.

- X -

XMODEM:Protocolo de transferencia de archivos, desarrollado a mediados de los años 70, para realizar comprobaciones de errores en las transmisiones de datos. También llamado "Protocolo Chistensen", en honor a su diseñador.

- Y -

YMODEM:Protocolo de transferencia de archivos. Se trata de una extensión del protocolo original XModem. Desarrollado a principios de los años 80, este protocolo añadía nuevas características, como la transferencia de nombres de archivos, o transferencias de múltiples archivos.

- Z -

ZMODEM:Protocolo de transferencia de archivos desarrollado a mediados de la década de los 80. Fue diseñado para rectificar algunos

Trabajo sobre Tecnología ADSL Página 132

Page 133: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

14. APENDICE A.

LA INDUSTRIA DE ACCESO A INTERNET EN CHILE

El mercado de acceso a Internet se caracteriza por un gran dinamismo, el que se ha traducido en la presencia de alrededor de 30 proveedores de acceso a Internet y en un creciente número de usuarios que se incrementa de manera acelerada, particularmente a partir de la reducción de precio experimentada por la conexión y la introducción de planes tarifarios que consideran el acceso gratis a Internet desde mediados y fines de 1999, respectivamente. Se trata de una industria en proceso de consolidación, donde en los últimos años se ha observado un proceso importante de adquisiciones y fusiones entre proveedores de acceso a Internet.

Desde el punto de vista regulatorio, se debe distinguir entre Internet y el servicio de acceso a Internet. Mientras el primero no se encuentra regulado, el segundo es considerado desde el punto de vista regulatorio un servicio de telecomunicaciones que está sujeto a mínimas regulaciones.

El propósito de este anexo es sistematizar la información disponible del mercado de servicio de acceso a Internet. El informe se organiza de la siguiente manera: en la primera parte se analizan los principales aspectos que caracterizan la industria de acceso a Internet, en la segunda parte se analizan aspectos asociados al desempeño de esta Industria, y en la tercera se analiza el marco normativo aplicable al servicio de acceso a Internet.

ANÁLISIS DE LA INDUSTRIA DE ACCESO A INTERNETCaracterización de los proveedores

El mercado de Internet en Chile comprende actualmente alrededor de 30 proveedores de servicios de acceso a Internet, en adelante ISP, siendo posible clasificarlos en distintos niveles o categorías, en función de los atributos con que se los midan. Así, es posible clasificar a los ISP en función de las relaciones de propiedad o de los medios propios empleados para la prestación del servicio.

a) Relaciones de propiedad

Los ISP se pueden clasificar según su relación de propiedad con las empresas de telecomunicaciones. La existencia de integración vertical ha llevado a que la industria de telecomunicaciones se organice en torno a holdings que tienden a adoptar la estrategia de mantener una presencia en todos los segmentos del mercado, a través de filiales o empresas coligadas, de manera que la mayoría de las concesionarias de servicio público telefónico y de servicios intermedios ofrecen el servicio de acceso a Internet, ya sea a través de alguna filial o empresa coligada, o incluso como un producto de la concesionaria madre (Entel). A diferencia de otros segmentos, en los cuales se establece un conjunto de requisitos para el acceso, en el caso del mercado de Internet, la inexistencia de barreras a la entrada y los bajos costos hundidos que caracteriza la provisión de este servicio, han permitido el ingreso

Trabajo sobre Tecnología ADSL Página 133

Page 134: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

de numerosos proveedores que no mantienen una relación de propiedad con las compañías tradicionales. A estos últimos, se los clasifica como ISP independientes y, dado que no requieren de concesión ni de permiso de servicio limitado de telecomunicaciones, sino sólo de la autorización a que se refiere el inciso séptimo del artículo 8º de la ley Nº18.168, General de Telecomunicaciones, en adelante la ley, su existencia no siempre es conocida por la autoridad.

En el cuadro 1 se muestran los ISP, de acuerdo a esta clasificación.

Cuadro 1Proveedores de Acceso a Internet, clasificados según su relación de propiedad

(Marzo 2000)

ISP Telefónicos ISP Independientes1. Bellsouth Internet 2. Capítulo (Teleductos)3. CMET-NET4. Chilepac (Chilesat)5. Entel Internet6. First Com (AT&T) 7. Internet Manquehue8. Surfree.cl (Justice Telecom)9. SURNET (Telefónica del Sur) 10. Telefónica empresas11. Terra (Telefónica) 12. VTR Internet

1. Amerikanclaris Internet2. Bitcom3. CEC Universidad de Chile4. Chile Red5. Cybercenter6. Ecored7. GlobalCom S.A.8. Global One9. Imaginativa10. Internet Point11. Interweb12. Únete.com13. Intercity14. Lazos15. Net Now16. PSInet17. RCC18. Transtar19. Tutopia.com20. WebHost Chile

Fuente: Subtel

b) Clasificación de los ISP según la disponibilidad de medios propios: equipos y enlaces internacionales

Un segundo elemento que permite diferenciar a los ISP son los medios con que cuentan para la prestación del servicio. En función de estos elementos es posible clasificar a los ISP en primarios y secundarios, siendo los ISP primarios aquellos que cuentan con medios y enlaces internacionales propios o arrendados. Como parte de este conjunto de ISP se encuentran los ISP telefónicos más algunos independientes como Cybercenter, Únete.com y PSInet.

En segundo lugar están los ISP que, si bien cuentan con equipos propios, no poseen enlaces internaciones, por lo que se conectan a ISP primarios a través de los cuales se realiza el tránsito al exterior, como por ejemplo, Bitcom. Por último, también existen ISP

Trabajo sobre Tecnología ADSL Página 134

Page 135: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

que no cuentan ni con equipos ni con enlaces propios, operando solamente como revendedores de los servicios prestados por ISP con mayor infraestructura.

En el cuadro 2 se presentan los ISP, clasificados de acuerdo a la disponibilidad de medios propios para la provisión del servicio de acceso a Internet.

Cuadro 2Proveedores de Acceso a Internet, clasificados según los medios empleados

(Marzo de 2000)

Primarios Secundarios

1. Terra (Telefónica)2. Entel Internet3. CMET-NET4. Internet Manquehue5. Bellsouth Internet6. First Com7. Chilepac (Chilesat)8. VTR Internet9. SURNET (Telefónica del Sur)10. Amerikan Claris 11. Cybercenter12. Imaginativa13. Únete.com14. Lazos15. PSInet16. Surfree.cl

1. Bitcom2. CEC Universidad de Chile3. Chilnet

Fuente: Estudio Aquacom (1998), Subtel.

Evolución del mercado de proveedores de acceso a internet

El mercado del servicio de acceso a Internet se ha caracterizado por un gran dinamismo, el que se ha reflejado tanto en la continua incorporación de nuevos ISP, como por fusiones entre los actores existentes.

Durante 1999 los fenómenos anteriores se exacerbaron, habiéndose producido importantes cambios en las relaciones de propiedad en este segmento, fenómeno que parece reproducirse en otros países de la región. En ello ha influido principalmente el ingreso de importantes proveedores extranjeros que, como parte de su estrategia de internacionalización, han adquirido distintos ISP nacionales. Así, durante el año recién pasado, han ingresado a nuestro mercado, a través de adquisiciones, las empresas AT&T, PSInet, Únete.com y Terra.Network, las tres primeras de origen norteamericano y la tercera española.

Sus participaciones se han concretado a través de FirstCom e IBM en el caso de AT&T; Netline, ITN y recientemente Netup y Netexpress en el caso de PSInet; Interaccess, Inter@ctiva e Intermedia en el caso de Únete.com y en el de Terra.Networks mediante la compra de Telefónica.net, antigua CTC Internet1.

1 Sólo se traspasó a TerraNetworks el negocio asociado a los clientes conmutados.

Trabajo sobre Tecnología ADSL Página 135

Page 136: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Las adquisiciones de PSInet, le han permitido ampliar su presencia a 17 mercados en Asia, América Latina, Europa, además de Canadá y Estados Unidos. En el caso de Únete, empresa filial de IFX, además de Chile cuenta con filiales en Argentina, Bolivia, Colombia, Costa Rica, El Salvador, Estados Unidos, Honduras, México y Venezuela. Por último, Terra. Network participa en Argentina, Brasil, España, Guatemala, México y Perú, países donde su propietaria, Telefónica de España, opera también en el segmento de la telefonía.

Esta evolución no se ha detenido. En el transcurso del presente año ingresaron al mercado de proveedores de acceso a Internet IFX y Justice Telecom, a través de Tutopia.com y Surfree.cl, respectivamente.

En el cuadro 3 se presenta un resumen de la evolución que ha experimentado este mercado entre 1992 y Marzo de 2000.

Trabajo sobre Tecnología ADSL Página 136

Page 137: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Cuadro 3Evolución de los proveedores de acceso a Internet: 1992- Marzo 2000

Año Nuevos ISP Fusiones de ISP

1992• Reuna• RDC

1994 • Netup

1995

• CTC Internet• Telemultimedia• Cybercenter• Netline• Macland• IBM• Chilesat• Entel Internet

1996

• ITN• Interactiva• Interaccess• Iusanet• Imaginativa• Bellsouth• Cmet Net• Surnet

1997

• Chile Red• Intermedia• Intercity• Ecored

•CTC Internet compra Reuna•Interaccess compra Iusanet•Netline compra Macland•Cybercenter compra Telemultimedia

1998 • Global Com •First Com compra RDC

1999

• Netexpress• PSInet• RCC• Unete.com• CTC-Internet • Transtar• VTR Internet

•PSInet adquiere Netline, ITN, Netup y Netexpress•Unete.com adquiere Interaccess, Inter@ctiva e Intermedia•Telefonica.Net (actual Terra.Networks) adquiere ex CTC Internet•AT&T compra First Com e IBM.

Marzo 2000

• Tutopia.com• Surfree.com

Fuente: Computerworld para 1992-1998; Elaboración propia para 1999-2000.

A pesar de los movimientos originados en las transacciones ya mencionadas, el número de proveedores ha permanecido relativamente estable, al ingresar nuevas empresas a este mercado.

En el cuadro 4 se presentan los ISP existentes a Marzo de 2000 y a diciembre de 1998, lo cual permite apreciar con mayor detalle la evolución de este mercado en el último año.

Cuadro 4Evolución de proveedores de acceso a Internet en Chile1

Trabajo sobre Tecnología ADSL Página 137

Page 138: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Diciembre de 1998 Marzo de 20001. Amerikanclaris Internet Amerikanclaris Internet2. Bitcom Ltda. Bitcom Ltda.3. CEC Universidad de Chile CEC Universidad de Chile4. Chilnet Chilnet5. Club Net de Bellsouth Club Net de Bellsouth6. CMET-NET CMET-NET7. CTC Internet Telefónica Empresas y Terra8. Chile Red Chile Red9. Chilepac Chilepac10. Cybercenter Cybercenter11. Directo Directo12. Ecored Ecored13. Entel Internet Entel Internet14. GlobalCom S.A. GlobalCom S.A.15. Global One Global One16. IBM Internet Connection AT&T Business Internet Services17. ITN Internet PSInet18. Imaginativa Imaginativa19. Interaccess Únete.com20. Inter@ctiva Únete.com21. Intercity Intercity22. Intermedia Únete.com23. Internet Manquehue Internet Manquehue24. Internet Point Internet Point25. Interweb S.A Interweb S.A26. Lazos Lazos27. Net Now Net Now28. NetUp PSI.net29. Netline PSI.net30. RDC FirstCom (AT&T)31. SURNET SURNET32. WebHost Chile S.A. WebHost Chile S.A.33. Capítulo34. RCC35. Surfree.cl36. Transtar 37. Tutopia.com38. VTR Internet

Nota: (1) El listado no necesariamente incluye todos los ISP existentes en el mercado, sino que aquellos detectados por la Subsecretaría de Telecomunicaciones, en las distintas fechas.Fuente: Subtel.

DESEMPEÑO DE LA INDUSTRIA DE ACCESO A INTERNETCobertura

Las personas que desean conectarse a Internet pueden optar entre dos modalidades: dedicada y conmutada, las cuales se diferencian por los elementos necesarios para la prestación del servicio. En el caso de la modalidad dedicada, las conexiones son punto a punto, por lo que se necesita de un medio que permita conectar en forma directa al proveedor con el cliente, no utilizando la red pública telefónica, condición que resulta necesaria para las conexiones conmutadas.

Trabajo sobre Tecnología ADSL Página 138

Page 139: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Un esquema simplificado de los elementos involucrados en las conexiones a Internet pueden apreciarse en el siguiente gráfico.

En el caso de la modalidad dedicada, la no utilización de la red pública telefónica conmutada permite aplicar tarifas fijas, dependiendo exclusivamente del ancho de banda contratado al cual se conectan los usuarios y proveedores. La no existencia del costo variable, dado por la duración de la ocupación de las conexiones, incentiva a este tipo de usuarios a estar conectados en forma permanente a Internet, razón por la cual los ISP deben contar con todos los medios necesarios para asegurar una conexión continua.. Este tipo de conexión está orientada principalmente a empresas y grandes organismos, siendo los principales proveedores Telefónica CTC Empresas y Entel Internet, en ese orden.

En el caso de las conexiones conmutadas, los usuarios se conectan con su ISP a través de la red pública telefónica, razón por la cual el costo de este tipo se descompone en un componente fijo que aplica el ISP respectivo y otro variable por el uso de la red pública telefónica, de acuerdo al régimen legal de tarifas. El primero de ellos representa el pago al proveedor de acceso a Internet, mientras que el segundo, muestra el costo del uso de la red pública telefónica.

A raíz del mayor costo que tendría el conectarse en forma permanente a Internet bajo la modalidad conmutada, los usuarios de este tipo de conexión se conectan de manera parcial, lo cual libera a los ISP de tener un número de equipos, módems y líneas telefónicas, igual al número de clientes conmutados.

El número de cuentas conmutadas contratadas experimentó un fuerte crecimiento durante el año 1999, estimándose que creció al menos en un 300%, al pasar el número de cuentas desde 75 mil a 300 mil, entre diciembre de 1998 y diciembre de 1999. Este comportamiento se ha visto fomentado por la disminución en el costo variable de conexión, el cual se redujo en un 50% a raíz de la dictación del decreto supremo Nº187, de 1999, de

Trabajo sobre Tecnología ADSL Página 139

Modalidades de conexión aInternet

RPTL

INTERNET

ISP

Conexión Conmutada

Conexión DedicadaOtra Red

Page 140: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

los Ministerios de Transportes y Telecomunicaciones y de Economía, Fomento y Reconstrucción, que fijó la estructura, nivel y mecanismos de indexación a los servicios suministrados por Telefónica CTC-Chile. Muestra de ello es que gran parte del incremento en las cuentas conmutadas se ha producido desde marzo de 1999, fecha en la cual el número de éstas llegaba a cerca de 100 mil.

Para el presente año se espera un crecimiento aún mayor, en la medida que los mecanismos de competencia se están orientando hacia la gratuidad del acceso a Internet. En los últimos meses cinco ISP´s han incorporado esta modalidad de acceso.

Cabe destacar que el número de conexiones dedicadas es muy limitado aún, siendo aproximadamente de 1000. Considerando que el número de grandes empresas que forman parte del mercado potencial de acceso dedicado alcanza a al menos 46002, existen perspectivas para un importante crecimiento en este segmento del mercado, particularmente si se estima que el costo debiera reducirse como resultado del desarrollo de las nuevas tecnologías de banda ancha, lo que podría permitir capturar parte del mercado de medianas empresas.

A marzo del año 2000 se estimaba que el número de usuarios de Internet alcanzaba a 1.025.000. En el cuadro 5 se presentan diferentes estimaciones de usuarios de Internet, según distintas fuentes y en distintos momentos del tiempo.

Cuadro 5Número de usuarios conmutados de Internet, según diversas fuentes

Fuentes de Información 1998 1999 Marzo 2000Subtel 215.000 750.000 1.025.000Estimaciones ISP - 600.000 1.000.000-1.200.000

Nazca Saatchi & Saatchi (Dic. 1999) -Aprox

800.000-

Facultad de Ciencias Económicas y Administrativas de la Universidad de Chile (Nov. 1999)1 - 629.000 -

Nota: (1) La información corresponde al Gran Santiago. El estudio de 1998 señala que uno de cada cuatro hogares tiene acceso a Internet. Esta cifra se incrementó a 1 de cada 3 en 1999.

Servicios ofrecidos y planes de conexión

Las conexiones a Internet incluyen una amplia gama de servicios, como por ejemplo: casillas de correos, acceso a páginas web, mantención de páginas web, servicios de noticias, entre otros. Por lo general, se observa que los distintos proveedores ofrecen una canasta común en la cual están presentes los servicios más masivos. Sin embargo, también existen canastas aún más simples, en donde la conexión a Internet equivale tan sólo a la posibilidad de contar con una casilla electrónica, como es el caso del plan correo de Entel Internet, o bien una casilla electrónica más el acceso sólo a páginas nacionales, como es lo que permite Terra Chile.

Así como existe una diferenciación en función de los servicios a los cuales se puede acceder, también se puede hacer una distinción en cuanto al tiempo permitido de conexión.

2 Esta cifra corresponde a la suma de corporaciones y empresas incluidas en el estudio de demanda de CTC.

Trabajo sobre Tecnología ADSL Página 140

Page 141: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Los planes presentes en el mercado van desde aquellos en donde se contrata un determinado número de minutos, hasta aquellos que permiten una conexión ilimitada. Entre estos dos límites extremos están aquellos planes que permiten conectarse al usuario en un determinado horario. Sin embargo, tanto en este último caso, como en aquellos en donde se contrata un número determinado de minutos, el usuario puede conectarse fuera de horario o exceder los minutos contratados, debiendo pagar una determinada tarifa de conexión por cada minuto adicional de conexión.

En cuanto al costo fijo de la conexión, se observa una tendencia a la baja, presionado inicialmente por las ofertas que se generaron con posterioridad a la dictación del decreto tarifario de Telefónica CTC Chile y, recientemente, por la aparición de ISP´s que no contemplan el cobro de costo fijo por el acceso.

Actualmente existen cinco ISP´s que ofrecen acceso a Internet sin contemplar el pago del costo fijo: Chilesat, Entel Internet, Surfree, Terra y Tutopia.com. La modalidad empleada para su financiamiento es principalmente un cobro por segundo de conexión superior al valor del tramo local por segundo, que corresponde al cobro variable aplicado por la gran mayoría de los ISP que mantienen el sistema de cobro de un costo fijo para el acceso y un cobro variable por el uso de la red pública telefónica.

Para efectos de comparación, en el cuadro 6 se ilustra la evolución de las tarifas de acceso a Internet correspondiente a planes ilimitados, los que son ofrecidos por la mayoría de los ISP´s.

Cuadro 6Evolución de tarifas de acceso a Internet correspondiente al Plan Ilimitado

(Valores en $ corrientes, con IVA)

Proveedor Abril 1999 Noviembre 1999 Marzo 2000ISP telefónicos Bellsouth 12.000 12.000 6.950

Chilesat 14.900 9.900 0 y 9.900CMET Net 12.500 10.000 4.0831

Terra 15.000 9.900 0 y 9.900Entel Internet 17.500 10.000 0 y 10.000Internet Manquehue

14.000 12.000 12.000

ISP no telefónicos Cybercenter 14.042 11.900 11.900Global Com 10.000 10.000 10.000Únete.com 13.800 11.900 11.900PSI.net 9.970 9.970 9.970Netnow 15.000 7.000 15.000Web Host 26.110 17.697 17.8962

Nota: (1) corresponde al plan ilimitado cuyo costo anual es de 49.000. (2) El valor de este programa es de 1 UF + IVA.

Trabajo sobre Tecnología ADSL Página 141

Page 142: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Como se observa en el cuadro 6, la presión de la mayor competencia se ha traducido en una reducción del valor del Plan ilimitado, particularmente en el caso de los ISP´s telefónicos.

Actualmente existe una diversidad de planes tarifarios que hacen compleja la selección del servicio por parte de los usuarios, particularmente considerando la ausencia de transparencia respecto de la calidad de los mismos. En efecto, existen planes que consideran una conexión por tiempo ilimitado, hay planes para horarios especiales, y otros que consideran la conexión gratis.

Cada uno de estos planes, tienen cargos variables diferentes, los que a su vez, dependen de si el horario es normal o económico. La diversidad de modalidades de cobro que han emergido hace necesario un análisis riguroso por parte del usuario, para escoger la alternativa que mejor se adecua a su perfil de consumo de Internet.

MARCO REGULATORIO APLICABLE A INTERNET

Para los efectos de análisis del marco regulatorio aplicable, corresponde diferenciar el servicio Internet del servicio de acceso a Internet.

En este contexto cabe observar que, en Chile, el servicio Internet no se encuentra regulado en lo que se refiere a los contenidos que a través de este servicio se entregan a los usuarios, existiendo solamente regulaciones generales que son aplicables al servicio de acceso a Internet.

El servicio de acceso a Internet, por su naturaleza, queda enmarcado dentro del artículo 1° de la Ley 18.168, General de Telecomunicaciones, en adelante la ley, que define telecomunicación como: “Toda transmisión, emisión o recepción de signos, señales, escritos, imágenes o sonidos e informaciones de cualquier naturaleza, por línea física, radioelectricidad, medios ópticos u otros sistemas electromagnéticos.” En consecuencia, el servicio de acceso a Internet queda comprendido dentro del ámbito de aplicación de la ley y sus reglamentos. En este sentido, es menester tener presente que de conformidad a lo dispuesto en el artículo 6º de la misma ley, corresponde al Ministerio de Transportes y Telecomunicaciones, a través de la Subsecretaría de Telecomunicaciones, la aplicación y control de la ley y sus reglamentos. Asimismo, de conformidad a lo dispuesto en el inciso segundo del artículo 7º de la ley, corresponde al Ministerio de Transportes y Telecomunicaciones la protección de los derechos del usuario, sin perjuicio de las acciones judiciales y administrativas a que éstos tengan derecho.

Ahora bien, como se señalara en las primeras páginas del presente informe, el servicio de acceso a Internet puede ser provisto a través de dos modalidades, a saber, conmutada y dedicada. En este contexto, se ha sostenido por parte de la autoridad reguladora, en atención a la facultad de interpretar técnicamente las disposiciones legales y reglamentarias que rigen las telecomunicaciones, que los servicios de acceso a Internet conmutados pueden ser provistos de manera complementaria a las redes públicas, en cuyo caso le son aplicables, para efectos de su relación con las concesionarias de servicios públicos y los suscriptores y usuarios de estos, el artículo 8º de la ley.

Por otra parte, en el caso de prestarse los servicios de acceso a Internet en la modalidad dedicada, si utiliza medios de concesionarios o permisionarios de servicios de telecomunicaciones, como es la práctica usual, no se requiere, para instalar, operar y explotar estos servicios, de autorización alguna por parte de la autoridad reguladora, sin perjuicio de las regulaciones existentes en torno al suministro de medios.

Trabajo sobre Tecnología ADSL Página 142

Page 143: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

Con el objeto de eliminar una distorsión de mercado, y al observar la autoridad que no existía una solución natural del mercado que conectara a todos los ISP´s nacionales de manera eficiente, se forzó tal situación mediante la dictación, en octubre de 1999, de la resolución exenta Nº1.483, de la Subsecretaría de Telecomunicaciones. La referida norma técnica para el intercambio de tráfico nacional de Internet, obliga a todos los ISP´s a solicitar y aceptar conexiones con cada uno de los ISP´s restantes, superando de esa forma, la ineficiencia que ocurría como resultado de que usuarios nacionales que deseaban acceder a contenidos locales situados en otro ISP nacional, debían acceder a través de una conexión indirecta, vía otros países, reduciendo la calidad del servicio y desperdiciándose recursos por la necesidad de usar enlaces internacionales para enrutar tráfico entre dos ISP´s nacionales. Por otra parte, esa situación se transformaba en una fuente de discriminación para los usuarios y de limitación para el desarrollo de mercado de ISP´s, ya que los usuarios que tenían contratado el servicio con ISP´s interconectados podían efectuar sus comunicaciones en forma más rápida, en tanto que los otros sufrían conexiones lentas y de mala calidad.

Mediante la implantación de esta normativa, que establece un mínimo de capacidad de conexión de 2 Mbs, se ha superado de manera importante la ineficiencia señalada. Por otra parte, la misma norma técnica señala que se establecerá un sistema de indicadores de calidad de las conexiones orientadas a proporcionar una mayor transparencia a este mercado y a promover su autorregulación, normativa que, actualmente, la Subsecretaría de Telecomunicaciones se encuentra preparando.

Trabajo sobre Tecnología ADSL Página 143

Page 144: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

15. APENDICE B

Líneas en servicio por región de Telefonía Fija (Al término de cada período)

Región 1991 1992 1993 1994 1995 1996 1997 1998 1999I Región 25.863 40.969 46.938 47.772 53.427 63.969 71.313 79.132 73.585II Región 34.729 51.470 50.394 51.116 56.976 68.219 77.260 89.107 98.329III Región 13.677 16.546 20.020 14.966 22.267 26.661 29.598 33.417 31.217lV Región 23.912 34.060 40.561 47.673 49.307 59.037 67.010 77.115 75.942V Región 136.280 160.902 177.165 188.663 222.846 266.820 301.333 341.691 342.248Vl Región 26.186 37.315 44.062 46.669 56.033 67.090 77.055 87.577 89.925Vll Región 31.927 36.493 43.409 44.928 49.535 59.310 67.617 77.379 83.896Vlll Región 88.695 97.326 116.954 123.896 144.051 172.476 222.537 252.760 254.254lX Región 28.835 31.241 36.340 40.044 46.967 56.235 77.711 92.114 95.662X Región 33.780 40.393 45.223 47.623 67.213 80.476 112.436 129.439 137.990Xl Región 3.942 4.226 4.602 4.872 6.401 7.664 11.455 14.198 15.099Xll Región 15.913 21.734 22.619 23.105 25.445 30.466 33.185 36.851 36.245R. Metrop. 593.042 711.201 872.398 953.066 1.090.695 1.305.919 1.544.776 1.735.918 1.774.407TOTAL LINEAS

1.056.781 1.283.876 1.520.685 1.634.393 1.891.163 2.264.342 2.693.286 3.046.698 3.108.799

Penetración Telefónica

7,9 9,4 11 11,6 13,2 15,6 18,3 20,4 20,6

Líneas en servicio por Zona Primaria de Telefonía Fija (Al final de cada período)

Zona Primaria 1998 1999ANTOFAGASTA 89.107 98.329ARICA 32.018 29.640CHILLAN 38.267 41.985CONCEPCION 187.161 181.919COPIAPO 25.666 23.791COYHAIQUE 14.198 15.099CURICO 21.865 23.648IQUIQUE 47.114 43.945LA SERENA 68.551 66.686LINARES 18.839 20.643LOS ANDES 33.311 34.028LOS ANGELES 27.332 30.350OSORNO 36.458 38.910OVALLE 16.315 16.682PTA.ARENAS 36.851 36.245PTO.MONTT 56.849 61.096QUILLOTA 42.083 41.593RANCAGUA 87.577 89.925SANTIAGO 1.735.918 1.774.407SN.ANTONIO 26.104 26.147TALCA 36.675 39.605TEMUCO 92.114 95.662VALDIVIA 36.132 37.984VALPARAISO 240.193 240.480TOTAL 3.046.698 3.108.799Penetración Telefónica 20,4 20,6

Trabajo sobre Tecnología ADSL Página 144

Page 145: La Tecnologia ADSL

Trabajo de Auditoría ComputacionalInacap Apoquindo

16. BIBLIOGRAFIA

• ADSL Forum Technical Report TR-001 a TR-014, http://www.adsl.com• Alcatel, "Hi speed end-to-end Internet ADSL applications",

http://www.alcatel.com/telecom/asd/keytech/adsl• Amitava Dutta-Roy, “A second wind for wiring”, IEEE Spectrum Septiembre 1999.• B.O.E. núm. 86 de 10-04-99, “ORDEN de 26 de marzo de 1999 por la que se

establecen las condiciones para la provisión del acceso indirecto al bucle de abonado de la red pública telefónica fija”.

• Cisco Systems, "Cisco 626 ATM-25 ADSL módem" Datasheet, http://www.cisco.com/warp/public/728/626/62atm_ds.pdf

• Diccionario "Oxford Pocket" para estudiantes de inglés. Español-inglés e inglés-español. Oxford University Press. 1995

• European Telecommunications Standard Institute (ETSI), http://www.etsi.fr/tm/access.html

• H.D. Clausen, H. Linder, B. Collini-Nocker, "Internet over direct broadcast satellites", IEEE Communications Magazine, pag. 146, june 1999

• Horst D. Clausen, Hilmar Linder y Bernhard Collini-Nocker, “Internet over Direct Broadcast Satellites”, IEEE Communications Magazine, Junio 1999.

• Jack Krupricka, "A short introduction to ATM concepts", Wandel & Goltermann Technologies Inc., http://www.download.wg.com/articles/atmintro.pdf

• Jim Lane, "Personal broadband services: DSL and ATM", http://www.virata.com/virata_dsl.pdf

• K. Krechmer, "Communications Standards Review", Palo Alto (California), http://www.csrstds.com

• Martin de Prycker, “Asynchronous Transfer Mode”, Third Edition, Prentice Hall.• Motorola Semiconductors, "Why DMT is Best for ADSL",

http://www.mot.com/SPS/MCTG/MDAD/adsl/pubs/adsl_dmt.html• Rick Hall, "The many faces of ADSL: more than just Internet access",

http://www.mot.com/SPS/MCTG/MDAD/adsl/pubs/many_faces/may98.pdf• T. Starr, J. Cioffi, P. Silverman, "Understanding Digital Line Technology", Prentice

Hall, New Jersey, 1999.• Telefónica de España, “El servicio GigADSL de Telefónica de España”, Dirección

Geneal de Marketing, Septiembre de 1999. Documento obtenido por correo bajo solicitud.

• W. Goralsky, "ADSL and DSL technologies", McGraw-Hill. New York. 1998.• Westell, “ATM over ADSL Tutorial”, http://www.webproforum.com/westell• 3Com, "ADSL módem PCI", http://www.3com.com/products/dsheets• Subsecretaria de Telecomunicaciones de Chile, http://www.subtel.cl • Infoestructura de Chile, http://www.infoestructura.gov.cl

Trabajo sobre Tecnología ADSL Página 145