lunes, 10 de mayo de 2021

Índice

 

ÍNDICE

LMDS

Concepto

Aplicaciones

Ventajas y desventajas

Ventajas

Diseño de las celdas

Servicios

Noticias


DECT

Concepto

Características

Propiedades

Proveedores

Precios

Noticias


Bluetooth

Concepto

Características

Aplicaciones

Versiones

Bluetooth v1.0 y v1.kb

Bluetooth v1.2 

Bluetooth v2.0 + EDR 

Bluetooth v2.1 + EDR 

Bluetooth v3.0 + HS 

Alternativa MAC / PHY

Bluetooth v4.0 

Bluetooth v5.0 

Bluetooth v5.1

Bluetooth v5.2 

Protocolos

LMP

L2CAP

SDP

RFCOMM

BNEP

AVCTP

TCS

Noticias


5G

Concepto

Velocidad y latencia

4G vs 5G

Proveedores

Noticias


Bibliografía

LMDS
DECT
Bluetooth
5G



domingo, 9 de mayo de 2021

LMDS

  

Sistema de Distribución Local Multipunto

 




Concepto


El Sistema de Distribución Local Multipunto es una tecnología de conexión vía radio inalámbrica que permite, gracias a su ancho de banda, el despliegue de servicios fijos de voz, acceso a Internet, comunicaciones de datos en redes privadas, y video bajo demanda. Se aplica para el acceso a internet a alta velocidad, telefonía, transmisión de datos, entre otros. Esta tecnología trabaja por microondas, su funcionamiento es parecido a la telefonía celular. Los sistemas LMDS consta de una estación base que distribuye la señal a los usuarios en un rango de 4 kilómetros aproximadamente.
Es una tecnología de acceso inalámbrico de banda ancha, también conocida como bucle de abonado sin cable. Los sistemas LMDS trabajan en la banda de 28-31 GHz, ofreciendo servicios multimedia y de difusión a los usuarios finales en un rango de 2 a 7 km.

Aplicaciones


Debido al ancho de banda disponible, el LMDS puede ser el soporte de una gran variedad de servicios simultáneos. Las empresas licenciatarias de LMDS tienen la opción de ofrecer servicios tales como:

• Acceso a Internet de alta velocidad
• Televisión digital multicanal Videoconferencia
• Telefonía: local, nacional e internacional
• Servicios de voz IP
• Apuntando al mercado corporativo, LMDS posee la confiabilidad y velocidad que requiere el comercio electrónico.
• Banca por Internet


LMDS es la tecnología inalámbrica por excelencia, es un sistema de transmisión por microondas que trabaja en forma parecida a la telefonía celular, en la frecuencia de los 28 Ghz. Esta tecnología es ofrecida por varios Proveedores de Servicios de Internet, entregándose en velocidades a partir de los 128Kbps, hasta un máximo de 155Mbps (el máximo teórico es de 1,5 Gbps). Es fácilmente extensible si asciende la necesidad de ancho de banda.

Los sistemas LMDS utilizan estaciones base distribuidas a lo largo de la región que se desee cubrir, de forma que en torno a cada una de ellas se agrupa un cierto número de usuarios, generando así una estructura basada en células, también llamadas áreas de servicio, donde cada célula tiene un radio de aproximadamente como promedio 4 kilómetros, pudiendo variar dentro de un intervalo en torno a los 2 y 7 kilómetros.

El abonado al sistema recibe la señal mediante una de tres vías: desde el emisor principal de la célula, si existe visibilidad directa entre éste y el receptor; desde un repetidor, en zonas de sombra; mediante un rayo reflejado en alguna superficie plana (paredes de edificios, reflectores / repetidores pasivos, etc.).

La antena receptora puede ser de dimensiones muy reducidas -antenas planas de 16 x 16 cm- con capacidad de emisión en banda ancha.

Ventajas y desventajas

Ventajas:

Al ser un sistema de transmisión de banda ancha, se posibilita la integración de los servicios sobre el mismo medio de transmisión.
Toda la información que se pueda digitalizar será susceptible de ser transmitida por él. Por lo tanto, utilizando la misma tecnología, un mismo usuario puede recibir servicios muy diferentes tales como acceso a internet, telefonía, información multimedia bajo demanda, datos, etc.

Al ser bidireccional, se pueden ofrecer servicios como la televisión multicanal, la telefonía ó el acceso a internet conjuntamente mediante una plataforma única. Otras tecnologías inalámbricas tales como MMDS o el Satélite no lo permiten.

Al ser el medio de transmisión radio, el desarrollo de la infraestructura necesaria para el establecimiento del servicio es fácil de desarrollar. Por el contrario, en los sistemas basados en redes de cable, se exige llegar de manera física a cada uno de los clientes que soliciten el servicio.

El tiempo de ejecución de la infraestructura es mucho menor, lo cuál implica que los costes de establecimiento se reducen enormemente, puesto que con una sola estación transmisora se cubren todos los posibles clientes que entren dentro de la extensa área de cobertura de la misma.

La calidad de la señal no se ve afectada por las defectuosas redes de acceso locales existentes en muchos países, ya que todo el bucle local se realiza independiente de las mismas, vía radio.

Debido a que gran parte del desembolso de estos sistemas se destina al equipamiento de usuario, el operador no incurre en estas inversiones hasta que el cliente no solicita el servicio. Además, las necesidades de financiación motivadas por la inversión en infraestructura para el usuario son mínimas, dado que el desarrollo de ésta última es causada por el alta de cada nuevo cliente. En definitiva, se reduce la inversión inicial, y el ritmo de ejecución de las inversiones se ajusta a su capacidad para generar ingresos, por lo que las necesidades de capital se optimizan.

Estos sistemas poseen unos bajos costos de introducción y desarrollo y de mantenimiento, manejo y operación del sistema, además de  una infraestructura escalable basado en la demanda, cobertura y concentración de edificios.

En términos de velocidad, el LMDS posee un crecimiento más rápido y fácil, un tiempo de retorno más rápido gracias a la rápida respuesta a las oportunidades de mercado, gran habilidad para manejar múltiples puntos de acceso de alta capacidad, con tiempos de instalación reducidos sin la preocupación de obtener los derechos de instalar cableados externos.

Diseño de las celdas

Durante la planificación de celdas para una red LMDS, hay que tomar en cuenta las siguientes características:

Penetración de suscriptores – El desempeño del sistema de distribución se mide con la penetración de los suscriptores, el cual es el porcentaje de suscriptores que poseen suficiente nivel de señal para lograr una excelente calidad de servicio.
Calidad de Servicio (quality of service – QoS) – La calidad del servicio se encuentra afectada por varios factores como por ejemplo: la obstrucción del camino de transmisión, el solapamiento de celdas (15% es normal) y redundancia del sistema.
Presupuesto de Enlace – El presupuesto del enlace es utilizado par estimar la máxima distancia a la que un suscriptor puede estar localizado de una celda teniendo aún aceptables niveles de confiabilidad del servicio. El presupuesto contabiliza todas las pérdidas y ganancias del sistema a través de varios tipos de equipos. El presupuesto del enlace analiza varios parámetros de la red, incluyendo radios portadora-a-ruido.
Selección del tamaño de la celda – El tamaño máximo de celda para servir un area esta relacionado al nivel de confiabilidad deseado obtenido a partir del presupuesto del enlace. El tamaño de la celda puede variar dentro del area de cobertura debido al tipo de la antena, su altura y pérdida de señal. Los anteriores efectos guardan relación con el tipo de area de cobertura por ejemplo urbano, suburbano o cobertura de baja densidad. La selección del tamaño de la celda afecta el costo capital total para la cobertura del area requerida.
Modelo capital-costo – El modelo capital-costo es utilizado para estimar los requerimientos de capital de la red. El modelo encierra consideraciones de diseño tales como presupuesto de enlace, tamaño de celda, solapamiento de celdas, número de celdas, capacidad de tráfico, número de sectores, costo por cada celda, y costo capital total.


Servicios

Teniendo en cuenta los aspectos anteriormente expuestos en el apartado de aspectos técnicos de LMDS, la adecuación de esta tecnología de acceso a cada uno de los servicios básicos y más extendidos en la actualidad sería:

- El servicio de telefonía puede ofrecerse sin dificultad, puesto que el ancho de banda necesaria es pequeña, y la tecnología dispone de mecanismos que garantizan un retardo máximo admisible. Todos los operadores actuales ofertan este servicio en su cartera de productos.

- El Acceso a Internet es el más ofertado por los actuales operadores de bucle de acceso inalámbrico es España. La tecnología permite que la utilización de este servicio no afecte a otros que utilicen el mismo canal, pudiendo utilizar siempre el sobrante de capacidad para este servicio. Sin embargo, los operadores lo ofertan garantizando una tasa de bit mínima, que van desde los 256 Kbps, pudiendo llegar, según el operador, hasta los 4 u 8 Mbps. Servicios interactivos (juegos, telebanca, comercio electrónico, etc) pueden ser soportados por el bucle de acceso inalámbrico siempre y cuando la necesidad del ancho de banda de los mismos no sea excesiva. Los operadores actuales no ofrecen este tipo de servicio, aunque más que a la dificultad de ofrecerlo, responde a que los operadores actuales ofrecen capacidad portadora, mientras que éste sería un servicio final.

- Otros servicios (videoconferencia IP o RDSI, VPN, aplicaciones “peer to peer”, circuitos de datos dedicados E1/T1 o n x 64, interconectividad de redes LAN, etc.) no presentan dificultad para ser ofrecidos mediante LMDS. Incluso la estructura de la propia red de acceso podría facilitar el soporte de alguno de estos servicios, como es el caso de VPN: la naturaleza punto a multipunto de la técnica de acceso permitiría difundir la información a más de un usuario, reduciendo el ancho de banda necesario con respecto a otras técnicas de acceso. La mayoría de los operadores ofrecen este tipo de servicio dentro de su catálogo de productos.

- La difusión de servicios de televisión es más complicada. Debido a la naturaleza multipunto del sistema (una única transmisión de la estación base es recibida por un conjunto de estaciones de abonado), podría pensarse en la utilización de una o varias portadoras, funcionando en difusión, para la distribución de programas de televisión. Esta solución presenta graves inconvenientes:

El ancho de banda disponible por portadora en los sistemas de bucle inalámbrico difícilmente supera los 40 Mbps, lo que limitaría enormemente la cantidad de programas a difundir.

En zonas de gran densidad de población, la arquitectura normal del sistema presentará un gran número de estaciones base, en algunos casos fuertemente sectorizada. Para conseguir la difusión de programas de televisión sería necesario dedicar igual número de portadoras en cada sector de cada estación base.

Ninguno de los equipos estudiados de los existentes actualmente en el mercado, ni ninguno de los cuerpos normativos actuales existentes contemplan la utilización de esta técnica de acceso para la difusión de programas de televisión. Pese a sus limitaciones LMDS podría dar servicios TV, aunque estos no alcanzaran los ofrecidos por redes HFC.


Noticias

Stream “R” us: una alternativa para contribución y distribución de televisión

Este software permite establecer conexiones punto a punto (una fuente, un receptor) y punto a multipunto (una fuente y múltiples receptores) tanto en redes privadas o locales como en redes públicas como Internet, con una latencia inferior a 1 segundo.
La nueva solución Stream “R” us, un desarrollo de pequeña empresa de programadores informáticos especializados en el área multimedia encabezada por Antonio Tomás e Isaac Martínez, se perfila como una alternativa para contribución y distribución.

Este software permite establecer conexiones punto a punto (una fuente, un receptor) y punto a multipunto (una fuente y múltiples receptores) tanto en redes privadas o locales como en redes públicas como Internet, con una latencia inferior a 1 segundo, según aseguran desde la compañía.

Además, la empresa desarrolladora ofrece la posibilidad de ofrecer su software como licencia de marca blanca de manera que todo el panel de control sea personalizable al nivel que se quiera, desde el logo, hasta el idioma y diseño completo del mismo. Además, aportan su softwares encoder, players y servidores, que podrán personalizarse como cualquier marca.

Este sistema resulta ideal para noticias e interactividad remota en tiempo real ya que permite conectar dos o más puntos con una latencia de menos de 1 segundo. Esto lo hace ideal para conexiones en directo de noticias desde lugares remotos con conectividad a Internet. Debido a su latencia inferior a los 2 segundos, la comunicación será fluida y cómoda entre los dos puntos distantes.

Los softwares encoders permiten conectar con multitud de softwares servidores RTMP (Wowza, FMS, Red5,…). El software servidor admite conexiones con multitud de encoders RTMP (Stream R us Encoder, FMLE, Wirecast, Matrox Monach, Teradek, Viewcast Niagara,…). El software player puede reproducir múltiples protocolos de streaming (RTMP, HLS, HTTP, RTSP, UDP, RTP, MMS).

Stream “R” permite múltiples conexiones de audio y video ya que el software para Blackmagic se aprovecha de la multitud de entradas y salidas que estas tarjetas disponen (video compuesto, S-Video, componentes, HDMI, SDI, HD-SDI, Optical-SDI).

Independientemente del formato de la fuente, el video es re-escalado y re-sampleado transformándolo al formato de salida que queramos. Por tanto podemos recibir señal fuente en NTSC para sacarla con nuestro software player a PAL o reescalada a HDTV.

La licencia del software para players es permanente y en un único pago, pudiendo previamente probar la solución de forma gratuita.

sábado, 8 de mayo de 2021

DECT

 Digital Enhanced Cordless Telecommunications


Concepto

Esta tecnología es el estándar para comunicaciones inalámbricas digitales más aceptado en el mercado mundial debido a su frecuencia exclusiva, gran alcance, la más alta calidad de voz digital, sistemas expandibles y la seguridad que brinda gracias a que ofrece sistemas de encriptación de voz.

Esta tecnología se utiliza principalmente para sistemas telefónicos para el hogar o empresa, donde se aprovecha la posibilidad de ofrecer sistemas expandibles, permitiendo múltiples terminales inalámbricos en una misma base, otorgando comunicaciones privadas y seguras.

Características

Estos dispositivos constan de una base que se conecta a la roseta telefónica y se encarga de transmitir la voz de unos telefonillos a otros de forma inalámbrica y de varios telefonillos individuales que no necesitan conectarse a la línea telefónica ya que reciben la voz de forma inalámbrica desde la base. Una base es capaz de gestionar hasta 5 ó 6 telefonillos, lo que suele ser suficiente para dar servicio telefónico a una casa bastante grande. El alcance inalámbrico de esta tecnología no es desdeñable, de 50 a 200 metros dependiendo de si hay muchas paredes de por medio o, por el contrario, hay visión directa entre un telefonillo y la base.  Esto hace que algunas veces se pueda compartir una conexión telefónica entre varios pisos de un mismo bloque, o incluso de un bloque de pisos a otro no muy lejano. Los teléfonos inalámbricos digitales DECT operan en la banda de frecuencias de 1,88 a 1,90 GHz.  De esta manera no hay interferencias entre esta tecnología y la tecnología wifi de transmisión inalámbrica de datos, que suele operar en la banda de 2,4 GHz. 

Propiedades

Algunas propiedades del DECT son:

Velocidad neta de transferencia: 32 kbit/s

Frecuencia: 1880 - 1900 MHz (Europa)

Canales: 10 (1880 - 1900 MHz)

Ciclos: 2 x 12 (Ciclos alto y bajo)

Direccionamiento de canales: Dinámico

Densidad de tráfico: 10 000 Erlangs/km²

Potencia de transmisión: 100 - 250 mW

Rango: 300 metros

Modulaciones: GFSK (BT=0.5); 1/2 DPSK; 1/4 DQPSK; 1/8 D8PSK

Aplicaciones

Frequency division multiple access Acceso Múltiple por División de Frecuencia (FDMA),

Time division multiple access Acceso Múltiple por División de Tiempo (TDMA) y

Time division duplex Transmisión en dos sentidos por División de Tiempo (TDD)

Control de Llamada (CC)

Servicios Suplementarios independientes de Llamadas (CISS)

Servicio de Mensajes orientado a Conexión (COMS)

Servicio de Mensajes sin Conexión (CLMS)

Administración de Movilidad (MM)

Proveedores

Algunos de los proveedores más conocidos son Panasonic, Solostocks, Amazon, etc

Precios

Telefono Panasonic Kx-tgb613spb: 80,35 €

Panasonic KX-TGK212 - Teléfono fijo inalámbrico de diseño Dúo (LCD, identificador de llamadas, agenda de 50 números, bloqueo de llamada, modo ECO), Blanco,TGK21 Duo: 62,80 €

Teléfono Fijo para Mayores PANASONIC KX-TGE310 Negro: 53,90€

Noticias

Los teléfonos fijos son mucho más interesantes de lo que te imaginas

Escoger un teléfono fijo para casa no suele asociarse a navegar entre opciones, modelos o determinar qué tecnología o especificación es la que mejor se ajusta a mis necesidades. Pero no es así exactamente. A partir de ahora, si necesitas renovar un teléfono fijo en casa te aconsejamos que al menos te tomes unos minutos previos para fijar una serie de características que te gustaría que tuviera, y con ellas ya decidir el modelo final.

Algunas de las consideraciones básicas relacionadas exclusivamente con la tecnología, no son los servicios, que no debes obviar son:

Tecnología inalámbrica
B004sndig8 Dcx160 Dect6 0 Logo
Es bastante improbable que, para un hogar y no una oficina, no optes por un modelo inalámbrico. Actualmente las tecnologías que están disponibles en el mercado son tres: 2.4 GHz, 5.8 GHz y DECT 6.0.

Los primeros prácticamente no tienen ya presencia en el mercado, y han sido sustituidos por los de 5.8 GHz gracias a la menor probabilidad de sufrir interferencias con otros equipos inalámbricos de casa. Lo último y recomendable, aunque tienen precio más alto, son los terminales DECT 6.0, que además de mejor calidad de sonido y quedar libre de interferencias, permiten una gestión más eficaz de la energía consumida.

Analógico o digital
En el mundo de los teléfonos fijos, la tecnología analógica todavía tiene una presencia importante. Permite ofrecer terminales muy asequibles, pero no son lo idea por problemas de interferencias y por supuesto seguridad. Para prevenir esos dos inconvenientes habrá que pagar un poco más pero nos aseguramos comunicaciones en casa más limpias y seguras. Solo los terminales DECT 6.0 son todos digitales. Si optas por modelos 5,8 GHz podrás encontrar tanto analógicos como digitales.

Conectividad bluetooth
Algunas de las mejores funcionalidades que incluyen los teléfonos fijos actuales están directamente relacionadas con la conectividad bluetooth del sistema. Con ella podemos desde usar un manos libres a modo de accesorio hasta compartir agenda con el smarpthone o incluso contestar sus llamadas con el teléfono fijo.

Sistemas multidispositivo
Es ya lo habitual en el mercado, pero no olvides al escoger teléfono fijo la posibilidad de incluir en el mismo sistema dos o más terminales, de manera que aumentes la comodidad de uso en hogares grandes.

Aquí es importante observar si el terminal es compatible GAP (Generic Access Profile). Si es así, podremos compartir con modelos incluso de otras marcas que también sean compatibles GAP.

viernes, 7 de mayo de 2021

Bluetooth


Bluetooth



Concepto

 Es una especificación industrial para redes inalámbricas de área personal (WPAN) creado por Bluetooth Special Interest Group, Inc. que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2.4 GHz. Sus objetivos son los siguientes:

- Facilitar las comunicaciones entre equipos móviles.

- Eliminar los cables y conectores.

- Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Características

Bluetooth puede transmitir velocidades de aproximadamente 1 Mbps, lo que corresponde a 1600 saltos por segundo en modo full dúplex, con un alcance de aproximadamente diez metros cuando se utiliza un transmisor clase II y de un poco menos de cien metros cuando se utiliza un transmisor clase I.

El estándar Bluetooth define 3 clases de transmisores, cuyo alcance varía en función de su potencia de radiación:

Clase Potencia (pérdida de señal) Alcance

I         100 mW (20 dBm)                 100 metros

II         2,5 mW (4 dBm)                 15-20 metros

III         1 mW (0 dBm)                 10 metros

Aplicaciones

- Conexión sin cables vía OBEX.

- Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.

- Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.

- Controles remotos.

- Envío de pequeñas publicidades desde anunciantes a dispositivos con Bluetooth.

Versiones

Bluetooth v1.0 y v1.kb

 Las versiones 1.0 y 1.0k incluyen de forma obligatoria en el hardware la dirección del dispositivo Bluetooth (BD_ADDR) en la transmisión (el anonimato se hace imposible a nivel de protocolo).

Bluetooth v1.1 

Fue ratificado como estándar IEEE 802.15.1-2002.8​. Se añadió soporte para canales no cifrados. Posee un indicador de señal recibida (RSSI).

Bluetooth v1.2 

Presenta una conexión más rápida y Discovery (detección de otros dispositivos bluetooth). Permite un salto de frecuencia adaptable de espectro ampliado (AFH o Adaptive Frequency-hopping en inglés), que mejora la resistencia a las interferencias de radiofrecuencia, evitando el uso de las frecuencias de lleno en la secuencia de saltos. Permite también una mayor velocidad de transmisión de hasta 721 kbit/s.Las conexiones Sincrónicas extendidas (ESCO), que mejoran la calidad de la voz de los enlaces de audio al permitir la retransmisión de paquetes corruptos, y, opcionalmente, puede aumentar la latencia de audio para proporcionar un mejor soporte para la transferencia de datos simultánea. Introdujo el control de flujo y los modos de retransmisión de L2CAP.

Bluetooth v2.0 + EDR 

Esta versión es compatible con la versión anterior 1.2. La principal diferencia está en la introducción de una tasa de datos mejorada (EDR: Enhanced Data Rate, en inglés) para acelerar la transferencia de datos. La tasa nominal de EDR es de 3 Mbit/s, aunque la tasa de transferencia de datos práctica sea de 2,1 Mbit/s.

Bluetooth v2.1 + EDR 

Esta versión es totalmente compatible con 1.2. Se mejora la experiencia de emparejamiento de dispositivos Bluetooth, mientras que aumenta el uso y la fuerza de seguridad. Proporciona más información durante el procedimiento de investigación para permitir un mejor filtrado de los dispositivos antes de la conexión, y oler subrating, lo que reduce el consumo de energía en modo de bajo consumo.

Bluetooth v3.0 + HS 

La versión 3.0 + HS  soporta velocidades teóricas de transferencia de datos de hasta 24 Mbit/s entre sí, aunque no a través del enlace Bluetooth propiamente dicho. La conexión Bluetooth nativa se utiliza para la negociación y el establecimiento mientras que el tráfico de datos de alta velocidad se realiza mediante un enlace 802.11.

Su principal novedad es AMP (Alternate MAC/PHY), la adición de 802.11 como transporte de alta velocidad. Inicialmente, estaban previstas dos tecnologías para incorporar en AMP:. 802.11 y UWB.

Alternativa MAC / PHY

Permite el uso de alternativas MAC y PHY para el transporte de datos de perfil Bluetooth. La radio Bluetooth está siendo utilizada para la detección de dispositivos, la conexión inicial y configuración del perfil, sin embargo, cuando deben enviarse grandes cantidades de datos, se utiliza PHY MAC 802.11  para transportar los datos. Esto significa que el modo de baja energía de la conexión Bluetooth se utiliza cuando el sistema está inactivo, y la radio 802.11 cuando se necesitan enviar grandes cantidades de datos.

Bluetooth v4.0 

Incluye al Bluetooth clásico, el Bluetooth de alta velocidad y los protocolos Bluetooth de bajo consumo. El bluetooth de alta velocidad se basa en Wi-Fi, y el Bluetooth clásico consta de protocolos Bluetooth preexistentes. El bluetooth de bajo consumo es un subconjunto de Bluetooth v4.0 con una pila de protocolo completamente nueva para desarrollar rápidamente enlaces sencillos. Está dirigido a aplicaciones de muy baja potencia alimentados con una pila de botón. Tiene una velocidad de emisión y transferencia de datos de 32 Mb/s. 

Bluetooth v5.0 

Posee el doble de velocidad, mejor fiabilidad y rango de cobertura, y que contará con 800% mayor capacidad que su versión anterior.

Bluetooth v5.1

Permite saber la ubicación de otros dispositivos a los que estén conectados. Esta detección no será 100% precisa como el caso del GPS, pero sí podrá determinar una ubicación con un margen de unos cuantos centímetros.

Bluetooth v5.2 

Mejora el rendimiento cuando hay varios dispositivos BLE conectados de forma simultánea, se aumenta la seguridad al hacer las conexiones cifradas por defecto bajo el perfil EATT, se disminuye el consumo y se aumenta la estabilidad de la señal al permitir optimizar dinámicamente la potencia de la transmisión y se permite enviar audio sincronizado a múltiples dispositivos de manera sincronizada.

Protocolos

LMP

El protocolo de control de enlace se usa para el establecimiento y control del enlace de radio entre dos dispositivos.

L2CAP

El protocolo de control y adaptación del enlace lógico (Logical Link Control and Adaptation Protocol, L2CAP) es usado para multiplexar múltiple conexiones lógicas entre dos dispositivos que usan diferentes protocolos de nivel superior.

SDP

El protocolo de descubrimiento de servicio (Service Discovery Protocol, SDP) permite a un dispositivo descubrir servicios que ofrecen otros dispositivos y sus parámetros asociados. 

RFCOMM

RFCOMM (Radio Frequency Communications) es un protocolo de reemplazo de cable usado para generar un flujo de datos virtual en serie. Ofrece un flujo de datos confiable y sencillo para el usuario, similar a TCP. 

BNEP

El protocolo de encapsulación de red de Bluetooth (Bluetooth Network Encapsulation Protocol, BNEP) se usa para transferir datos de otra pila de protocolos a través de un canal L2CAP. Su principal propósito es la transmisión de paquetes IP en un perfil de red de área personal. 

AVCTP

El protocolo de control de transporte de audio y vídeo (Audio/Video Control Transport Protocol, AVCTP) es usado por el perfil de control remoto para transferior órdenes de control de audio/vídeo a través de un canal L2CAP. 

TCS

El protocolo de control de telefonía binario (Telephony Control Protocol - Binary, TCS BIN) es el protocolo orientado a bits que define la señalización del control de llamadas para el establecimiento de las llamadas de voz y datos entre dispositivos Bluetooth.

Noticias

Bluetooth 5.0, novedades y diferencias con las anteriores versiones

Los smartphones modernos y otros muchos dispositivos, especialmente auriculares, ya incorporan la nueva versión Bluetooth 5.0. En este artículo os vamos a contar cómo de importante es esta tecnología, qué mejoras trae con respecto a las anteriores versiones, y si merece o no la pena el buscar dispositivos que sean compatibles con ella.

Bluetooth 5.0 es la última especificación del estándar de comunicaciones Bluetooth. Se utiliza frecuentemente para comunicación inalámbrica entre dispositivos, como pueden ser unos auriculares inalámbricos y un smartphone, o sin ir más lejos, una PS4 o Xbox One con su correspondiente mando.

Bluetooth 5.0: novedades y diferencias

Una nueva versión del estándar significa que se han incorporado mejoras, pero solo cuando se utiliza con dispositivos compatibles. En otras palabras, de nada sirve que tu smartphone tenga Bluetooth 5.0 si luego tus auriculares no soportan esta revisión. No obstante tampoco debes preocuparte si es así porque las versiones de este estándar son todas retrocompatibles entre sí, es decir, Bluetooth 5.0 es compatible con Bluetooth 4.2 por ejemplo.

Audio dual

Esta revisión del estándar también habilita una nueva característica que permite reproducir audio en dos dispositivos conectados de manera simultánea. Esto significa que, con una sola fuente de audio, podríamos emparejar dos auriculares Bluetooth al mismo tiempo y que los dos escuchen la misma música. Pero esto no es todo, ya que se podría hacer incluso que con un solo smartphone, dos personas diferentes escucharan dos canciones distintas al mismo tiempo.

Es que con Bluetooth 5.0 los dispositivos alcanzan velocidades de transmisión de hasta 2 Mbps (que sí es el doble que BT 4.2) siempre y cuando estén prácticamente pegados, y en cuanto a la distancia máxima, se llega hasta unos 200 metros (deberían ser 240 para ser cuatro veces más que los 60 metros de Bluetooth 4.2), pero esta distancia se reduce drásticamente cuando hay obstáculos (como paredes) por medio. Esta distancia es especialmente interesante para drones, como ya supondréis.

El estándar de compresión aptX ya promete audio de calidad CD a velocidades inferiores a 1 Mbps, por lo que una velocidad de 2 Mbps debe permitir audio de mejores calidades. Técnicamente, los dispositivos deben elegir entre mayor velocidad o más alcance, así que ese beneficio de «el doble de velocidad» solo es útil cuando se opera a corto alcance, como ya hemos comentado.

El modo de mayor alcance es ideal para auriculares bluetooth sean del tipo que sean, ya que entre otras cosas nos permitirán movernos por la casa sin preocuparnos de perder la señal. En cuanto al modo de corto alcance está más pensado para la transferencia de dato de un dispositivo a otro, lo cual además puede beneficiar la latencia de los mandos de control inalámbricos.

Bluetooth Impersonation Attacks

No existe ninguna especificación inalámbrica libre de vulnerabilidades, ni el WiFi o el Bluetooth. El Bluetooth es una de las más usadas, y también una de las que más vulnerabilidades ha sufrido en los últimos años. Ahora, se ha descubierto una nueva serie de vulnerabilidades que permiten a cualquiera hacerse pasar por ti.

Descubiertas por investigadores de la Agence nationale de la sécurité des systèmes d’information (ANSSI), estas vulnerabilidades están presentes en las especificaciones de Bluetooth Core y Bluetooth Mesh Profile, donde un atacante puede llevar a cabo ataques de man-in-the-middle (MitM). Con ellos, en el proceso de emparejamiento, un atacante puede hacerse pasar por otro dispositivo para lograr realizar finalmente la conexión. Las dos especificaciones afectadas son las que definen la forma en las que dos dispositivos se conectan entre sí.

El ataque ha sido bautizado como Bluetooth Impersonation AttackS, o BIAS, y básicamente se salta todos los mecanismos de protección con los que cuenta el Bluetooth, ya que la conexión entre el atacante y el usuario se realiza a ojos del usuario como si fuera con un dispositivo normal, pero se mantiene duradera en el tiempo mientras el Bluetooth esté activo en el dispositivo objetivo.

Lo grave de este caso es que están afectadas todas las especificaciones de Bluetooth disponibles en el mercado, desde la primera 1.0B hasta la 5.2, que es la más actual y segura, contando con diversos mecanismos de protección mejorados con respecto a las primeras versiones del estándar.

Esta es la primera vez que se descubren vulnerabilidades en el proceso de autenticación del Bluetooth entre dispositivos. Para comprobarlo, los investigadores utilizaron 31 dispositivos con conectividad Bluetooth, 28 de los cuales tenían chips diferentes, contando con hardware y software de los principales fabricantes del mercado, como Apple, Qualcomm, Intel, Cypress, Broadcom, Samsung y CSR. En todos ellos funcionó.

El listado completo de vulnerabilidades es el siguiente:

CVE-2020-26559: Bluetooth Mesh Profile AuthValue leak

CVE-2020-26556: Malleable commitment in Bluetooth Mesh Profile provisioning

CVE-2020-26557: Predictable Authvalue in Bluetooth Mesh Profile provisioning leads to MITM

CVE-2020-26560: Impersonation attack in Bluetooth Mesh Profile provisioning

CVE-2020-26555: Impersonation in the BR/EDR pin-pairing protocol

N/A: Authentication of the Bluetooth LE legacy-pairing protocol

CVE-2020-26558: Impersonation in the Passkey entry protocol

El propio Bluetooth SIG ha comunicado de manera pública estas vulnerabilidades y sus soluciones a las principales compañías del mercado, y está trabajando con ellas para que implementen los parches necesarios lo más rápido posible. Entre los primeros fabricantes y desarrolladores de software que ya han solucionado las vulnerabilidades se encuentran el Android Open Source Project (AOSP), Cisco, Intel, Red Hat, Microchip Technology y Cradlepoint.

En Android, está vulnerabilidad ha sido catalogada como de «alta gravedad», y estará parcheada en el próximo parche de seguridad de junio de 2021, que se lanzará en los próximos días. Por ello, todos los dispositivos que no reciban este y posteriores parches, pasarán a tener una conectividad Bluetooth vulnerable a estos ataques, demostrando la importancia de las actualizaciones de seguridad.

jueves, 6 de mayo de 2021

5G

5G


Concepto

Son las siglas utilizadas para referirse a la quinta generación de tecnologías de telefonía móvil.​ Es la sucesora de la tecnología 4G la cual le provee conectividad a la mayoría de teléfonos móviles actuales. Está diseñada para aumentar la velocidad, reducir la latencia y mejorar la flexibilidad de los servicios inalámbricos. La tecnología 5G ofrece una velocidad máxima teórica de 20 Gbps, mientras que la velocidad máxima de la tecnología 4G es solo de 1 Gbps. La principal ventaja más destacable de esta tecnología es que soportará mayor ancho de banda lo cual se traducirá en mayores velocidades de descarga, 2​ que pueden superar 10 Gbps.4​ Debido al mencionado incremento, se espera que estas redes no solo sean utilizadas por teléfonos como ocurre con las redes de telefonía actuales, sino que además puedan ser empleadas para uso general en ordenadores de escritorio o portátiles. Por esta misma razón se esperan nuevas aplicaciones en áreas como el internet de las cosas (IoT) y máquina a máquina.

El 5G mejora la tecnología de Internet en el móvil en todos sus aspectos como pueden ser ancho de banda, latencia o capacidad de dispositivos conectados. Esta tecnología que promete:

- Banda ancha móvil de muy alta velocidad y capacidad, con velocidades en movilidad superiores a 100 Mbps y picos de 1 Gbps.

- Comunicaciones ultra fiables y de baja latencia, en torno a 1 milisegundo o ms frente a 20-30 ms propios de las redes 4G.

- Comunicaciones masivas tipo máquina a máquina (M2M), entre las que se encuentra el Internet de las cosas (Hasta 100 dispositivos más conectados por unidad de área (en comparación con las redes 4G LTE).

- Disponibilidad del 99.999%

Cobertura del 100%

- Reducción del 90% en el consumo de energía de la red.

- Hasta 10 diez años de duración de la batería en los dispositivos IoT (Internet de las Cosas) de baja potencia.

Velocidad y latencia

Se espera que la tasa de datos sea de 10 a 100 veces mejor que las actuales redes 4G, 4g+ o LTE. La velocidad máxima que el 5G será capaz de ofrecernos estaría rondando los 10Gbps, que sería superior a las velocidades que nos ofrece a día de hoy la fibra óptica. Por lo tanto, la transferencia de datos en un móvil conectado a una red de quinta generación sería mucho más veloz que a lo que estamos a costumbrados hoy en día.

4G vs 5G

El 5G presenta las siguientes mejoras respecto a su anterior versión:

Latencia mucho más baja de entre 1 ms y 10 ms, por debajo de los 30-40 ms de mínima del 4G.

El 5G permite tener 100 veces más dispositivos conectados que el 4G al mismo tiempo, soportando 1 millón de dispositivos por kilómetro cuadrado.

Bajo consumo de energía para objetos conectados, permitiendo sustituir al 2G, algo que el 4G es incapaz.

LTE-Advanced (Release 10 a 12): velocidades superiores a 1 Gbps con una latencia del orden de 10ms. El ancho de banda de cada canal es de 20 MHz con un máximo de 5 portadoras. A nivel de compartir espectro, es compatible con LTE-U (Rel. 12).

LTE-Advanced Pro (Release 13 y 14): La última evolución del 4G se conoce como LTE-Advanced Pro y es capaz de ofrecer velocidades por encima de 3 Gbps con latencias de menos de 2ms. El ancho de banda del canal sigue siendo de 20 MHz, pero podemos tener un máximo de 32 portadoras. Esto hace un ancho de banda total de 640 MHz. Es compatible con LAA / eLAA, LWA, MulteFire, CBRS / LSA y LTE-U.

Proveedores

Algunos de los proveedores más conocidos son Vodafone, Ericsson o Huawei.

Noticias

Así avanza el 5G en España.

Ya han pasado más de dos años desde la llegada del 5G a España. Primero lo hizo de la mano de Vodafone, y un año después, también llegó a Movistar, Orange y MásMóvil. Desde entonces, cada operador ha elegido una estrategia, haciendo que el ritmo de despliegue sea muy diferente, y dando la sensación que Vodafone se está quedando atrás.

El despliegue de 5G en España sigue siendo 5G NSA. Es decir, una primera fase del 5G donde la velocidad se incrementa notablemente, la latencia comienza a reducirse, y las redes amplían enormemente su capacidad y eficiencia, por lo que la probabilidad de sufrir los efectos de redes congestionadas es mucho más reducida en entornos masificados.

Con el 5G SA, la latencia se reducirá mucho más y aumentarán las velocidades máximas, creando un entorno al que llegarán nuevos servicios en los que ya se está trabajando, con innovadoras soluciones para la industria y la Administración.

Volviendo al 5G NSA que tenemos actualmente, la penetración de cobertura en interiores y las velocidades máximas que podrán alcanzarse dependen directamente del espectro radioeléctrico disponible. De momento, el espectro en la banda en 3,5 GHz es el único disponible hasta que sea subastada la banda de los 700 MHz, tras un retraso que ya supera el año; y la banda de los 26 GHz, que previsiblemente estará disponible en 2022.

Pero además de la banda de los 3,5 GHz disponible para el 5G, los operadores también pueden compartir el espectro que están utilizando para 3G o 4G, con el 5G. Es lo que se conoce como 5G DSS y el resultado es un 5G más lento, de unos 400 Mbps y latencia similar al 4G, aunque con mejor cobertura que el 4G en la misma banda.

La otra ventaja del 5G DSS es su rápido despliegue, que se consigue a través de una actualización de software de los equipos de radio de 4G y 3G, por lo que no necesita renovar equipos de radio como con el 5G NSA, ni el núcleo de la red, como con el 5G SA.

En la práctica, los usuarios con 5G DSS tendrán una conexión menos propensa a la saturación y más estable cuando se encuentren en movimiento, pero la velocidad y latencia serán similares al 4G+, así que las principales ventajas del 5G NSA se desvanecen. Inicialmente 5G DSS puede ser hasta más lento que el 4G+, pero la velocidad máxima mejorará a medida que los usuarios abandonan las redes 3G y 4G cuando renueven por un smartphone 5G.

Como la velocidad máxia de las redes móviles viene dada por la cantidad de espectro consecutivo que hay en cada banda, el 5G DSS con espectro 4G (máximo 40 MHz en cada operador) será más lento que el 5G utilizando espectro en 3,5 GHz, donde cada operador tiene unos 100 MHz.

Dentro de la primera fase del 5G NSA, nos encontramos por tanto con un 5G que utiliza espectro propio y es más rápido, y un 5G que utiliza espectro prestado y es más lento.

Todos los operadores con red iniciaron el despliegue de 5G en España con espectro propio en un puñado de ciudades, en las que se hace necesario cambiar los equipos de radio y el despliegue es más lento y costoso. Pero además, Movistar, Orange y MásMóvil están complementando sus despliegues con 5G DSS, lo que les permite anunciar ritmos de despliegue mucho más rápidos que el de Vodafone, operador que aparentemente está más estancando.

El Gobierno creará una lista de proveedores de 5G según su nivel de riesgo, sin vetar 'a priori' a Huawei.

El Gobierno ha presentado hoy a audiencia pública el Anteproyecto de Ley de Ciberseguridad 5G, la norma legal que establecerá los requisitos de ciberseguridad específicos para el despliegue y la explotación de redes 5G. Según fuentes de la Secretaria de Estado de Telecomunicaciones, esta ley se prevé que esté aprobada en torno a este verano y obligará a los operadores a realizar un análisis de gestión de riesgos cada 2 años y a la administración, al menos cada 6 años, pero no establecerá a priori vetos a ningún suministrador en concreto, incluido Huawei. El objetivo, remarcan desde la secretaria, es crear un marco "confiable y seguro" que incentive el despliegue y la inversión por parte de los operadores de telecomunicaciones y la demanda de los servicios por parte de los usuarios, para impulsar el desarrollo de la tecnología 5G en España.

Este anteproyecto, que estará en audiencia pública hasta el 14 de enero, realiza la traslación al marco legal español de las medidas estratégicas, técnicas y de apoyo para mitigar los riesgos de seguridad contenidas en la caja de herramientas (tool box) consensuada entre los Estados miembros de la UE. La caja de herramientas identifica las principales amenazas y sus fuentes, los activos más sensibles, las principales vulnerabilidades y una serie de riesgos estratégicos en el despliegue de redes 5G.

De acuerdo con el anteproyecto, los operadores de redes y servicios basados en tecnología 5G tendrán como "principal obligación" realizar un adecuado análisis y gestión de riesgos con una periodicidad de cada dos años. Además, los operadores deberán analizar su dependencia en la cadena de suministros y estarán obligados a elaborar e informar de la ejecución de una estrategia de diversificación de suministradores. Dicha estrategia debe incluir medidas para limitar la dependencia de un solo suminisgtrador y restricciones para los suministradores que sean calificados de alto riesgo.

El principal proveedor de tecnología 4G y 5G en España es Huawei, aunque tras el veto a la compañía por parte de EE UU y otros países, Ericsson está ganando terreno. Nokia también tiene un acuerdo para 5G con Telefónica en España. Igualmente, cabe resaltar el empuje que está tomando Samsung a nivel global como proveedor alternativo en 5G.

A la administración, la ley le obliga a desarrollar un análisis de riesgos nacional 5G al menos cada 6 años, y le habilita para compartir los resultados en la UE. Para ello, deberá tener en cuenta el análisis previo que han hecho los operadores.

El anteproyecto contempla que el Ministerio de Asuntos Económicos y Transformación Digital pueda promover un acuerdo en Consejo de Ministros para calificar el nivel de riesgo (bajo, medio o alto) de los suministradores y para ello se requerirá un informe previo del consejo de seguridad nacional.

En función del riesgo correspondiente que se aprecie, se determinará si hay que excluir a estos suministradores o no de una parte de la red o en su totalidad. Para ello se prevén dos tipos de análisis, uno muy técnico, relacionado con la parte relacionada con las características de los sistemas o la arquitectura de la red; y otro en el que, entre otras cuestiones, se analizará la capacidad de injerencia de un gobierno extranjero en una determinada empresa.

La ley será flexible y contempla la posibilidad de hacer análisis intermedios en caso de ser necesario, según la secretaria de Estado, que remarca que el Anteproyecto no establece "vetos apriorísticos" con ningún proveedor, como ocurre en otros países europeos como Reino Unido, sino que las restricciones que se produzcan dependerán del perfil de riesgo analizado en cada momento. La solución adoptada por España es similar a la escogida por Francia y Alemania.

Fuentes de la Secretaria de Estado de Telecomunicaciones señalan que la ciberseguridad de las redes 5G es un proceso que se está abordando a nivel europeo avanzando hacia la "máxima armonización posible" y adaptándolo a la realidad de cada uno de los países.

Además de los apuntados, el anteproyecto incluye otros instrumentos destinados a abordar la ciberseguridad en las redes y servicios, tales como medidas de apoyo en materia de I+D para redes y servicios 5G y de impulso a la interoperabilidad y estandarización; requisitos para la puesta en el mercado de terminales y dispositivos de acceso a la red 5G, y facultades para imponer obligaciones y requisitos en la compra pública de redes y servicios que hagan uso de 5G.

Como recuerda Efe, Telefónica lanzó el pasado septiembre sus nuevos despliegues de su red móvil 5G con Ericsson y Nokia, sin contar con Huawei que, no obstante, sí participa en el 'core' (núcleo) de la red 5G de la multinacional española, tal como se le adjudicó el año pasado. La teleco española ya había anunciado en diciembre de 2019 que reduciría "progresivamente" hasta eliminar en el horizonte de 2024 la presencia de Huawei en el núcleo de su red 5G, con el fin de contar con varios proveedores para esta infraestructura, y no depender solo de uno, como había hecho hasta ahora con la red 4G.

Vodafone ha desplegado su red 5G con Ericsson y Huawei como proveedores, aunque el consejero delegado de la compañía británica ya anunció que su intención era retirar a la tecnológica china del núcleo de su red 5G en Europa.

Bruselas pide restringir de las redes 5G a proveedores de “alto riesgo”

Europa quiere proteger la espina dorsal de su economía en los próximos años: la red de 5G. La Comisión Europea llamó a los países a restringir, e incluso excluir, a los proveedores que consideren de “alto riesgo” para la seguridad de la infraestructura. Bruselas se apartó del veto propugnado por Washington, que ha prohibido la participación de Huawei en el sector público. Pero tampoco da vía libre a las compañías chinas en Europa al pedir a los socios de la UE un control muy estricto y una diversificación de sus proveedores. “Aceptamos a todo el mundo, pero tenemos reglas”, recordó el comisario Thierry Breton.

La Comisión Europea no ha seguido los pasos de EE UU, Australia o Japón de vetar a Huawei y a ZTE del despliegue de la red de 5G por sus presuntos vínculos con las autoridades chinas. Sin embargo, ha fijado unas directrices estrictas para sus países miembros. “El 5G no tiene nada que ver con sus predecesores. Ni con el 3G ni el 4G”, cuenta el comisario de Mercado Interior, Thierry Breton.

El 5G ya no solo tiene que ver con la velocidad con la que los usuarios podrán descargar una foto o un video. El comisario recordó que hará posible el desarrollo de las ciudades inteligentes y abarcará ámbitos como la salud, el transporte y los negocios. “Es una arquitectura totalmente diferente, un gran cambio de paradigma”, añade Breton. La UE estima que en 2025 esa red moverá ya 225.000 millones de euros en todo el mundo.

La infraestructura ya está en marcha. Los Veintiocho han asignado el 16% de sus bandas y 138 ciudades tendrán 5G a finales de año. Sin embargo, cuantas más ventajas, más inconvenientes. La red multiplicará la velocidad y volúmenes de datos, pero también puede abrir brechas que pongan en peligro la “soberanía tecnológica europea”.

Los riesgos están identificados. Las capitales los enumeraron en octubre: desde posibles ataques por parte de grupos vinculados al crimen organizado hasta disrupciones en servicios clave, según la comunicación que aprobó este miércoles la Comisión Europea. En ella, el equipo de Ursula von der Leyen da a los países una “caja de herramientas” para “mitigar” esos riesgos.

Esos trabajos empezaran después de que Estados Unidos vetara a las chinas Huawei y ZTE y el anterior comisario del área digital, Andrus Ansip, advirtiera sobre las presuntas prácticas de esas compañías para acceder a los datos de sus usuarios sin permiso. A lo largo de este proceso, Bruselas barruntó incluso en crear una lista negra de proveedores.

Sin embargo, ha optado por no vetar —ni señalar— pero tampoco por cruzarse de brazos. “No hay ninguna discriminación. Es importante que todo el mundo tenga las reglas claras y que sepa que puede hacer negocios en Europa, pero de forma justa”, afirma Breton. En un comunicado, Huawei afirmó haber acogido “positivamente la decisión de Europa que permite a la compañía el despliegue de 5G” del continente.

La comunicación aprobada por la Comisión Europea prevé medidas de carácter “estratégico” y “técnico” para que los países puedan redactar sus planes para proteger la red de 5G. Bruselas espera que antes del 30 de abril los socios de la UE hayan dado ya pasos para implementar medidas clave propuestas. En todo caso, el grupo que coordina estos trabajos presentará un informe sobre su ejecución antes de que acabe el semestre.

Bruselas considera fundamental que desde las capitales se formule una “evaluación indivual” de los proveedores para ver si entrañan algún riesgo. Los responsables de la anterior Comisión llegaron a mencionar la posibilidad de que Pekín demandara a algunas compañías crear puertas traseras para poder acceder a la información de los dispositivos.

En caso de que los Estados detecten un “riesgo elevado” para la seguridad de infraestructuras clave, podrán imponer “restricciones relevantes a los proveedores que consideren de alto riesgo, incluyendo la exclusión necesaria para mitigar de forma objetiva los riesgos para las infraestructuras clave”, señala la recomendación de Bruselas. “La Comisión Europea está lista para apoyar a los Estados miembros en la implementación de esas medidas”, añade la comunicación.

Uno de los problemas con los que se topa Europa, sin embargo, es la ventaja que Huawei lleva a sus rivales en los equipos de 5G. El Reino Unido, que el 1 de febrero deja de ser miembro de la UE, decidió no apartar a la compañía, sino limitar su participación en el mercado británico como “proveedor de alto riesgo”. Esa solución, diversificar las compañías adjudicatarias, también se contempla por Bruselas. Ninguna ley obliga a los Estados miembros, pero la Comisión confía en ellos al haber ido atando el proceso en una mesa que la Agencia de Ciberseguridad comparte con los Veintiocho.

miércoles, 5 de mayo de 2021

Bibliografia

Bibliografía

LMDS

 LMDS (Local Multipoint Distribution System) (upm.es)

LMDS - Wikipedia, la enciclopedia libre

LMDS. Sistema de distribución local multipunto • gestiopolis

Stream "R" us: una alternativa para contribución y distribución de televisión (panoramaaudiovisual.com)

Bluetoth

Bluetooth - Wikipedia, la enciclopedia libre

Bluetooth: historia, características y estándares - CCM

Bluetooth 5.0, novedades y diferencias con las anteriores versiones (hardzone.es)

Bluetooth Impersonation AttackS (BIAS): nuevas vulnerabilidades (adslzone.net)

DECT

Digital Enhanced Cordless Telecommunications - Wikipedia, la enciclopedia libre

Telefonía DECT (josechu.com)

DECT, ¿qué es y qué ventajas me ofrece? - MuyComputer

Información sobre la tecnología y las funciones DECT (eposaudio.com)

La tecnología DECT: algo más que teléfonos inalámbricos - RedUSERS

Teléfonos inalámbricos DECT - Panasonic

Los teléfonos fijos son mucho más interesantes de lo que te imaginas: ésta es la tecnología y modelos que debes mirar (xataka.com)

5G

Telefonía móvil 5G - Wikipedia, la enciclopedia libre

5G: qué es, ventajas, velocidad, cobertura y bandas en España (adslzone.net)

¿Qué es 5G? - Cisco

5G: qué es y qué diferencias tiene con el 4G (xataka.com)

▷ Qué es el 5G y qué cobertura hay en España (comparaiso.es)

Así avanza el 5G en España: amplia cobertura en Movistar, Orange y Yoigo, pero más rápido en Vodafone (xatakamovil.com)

El Gobierno creará una lista de proveedores de 5G según su nivel de riesgo, sin vetar 'a priori' a Huawei | Compañías | Cinco Días (elpais.com)

Bruselas pide restringir de las redes 5G a proveedores de “alto riesgo” | Economía | EL PAÍS (elpais.com)

Título

 

PRESENTACIÓN

NOTICIAS

MAPA