Despliegue de una celda GSM basada en sistemas abiertos
Deploying a GSM cell based on open systems
Author
Rivas Arias, ArturoDate
2013-10-31Director/es
Derechos
Atribución-NoComercial-SinDerivadas 3.0 España
Palabras clave
Redes inalámbricas
Analizadores espectrales
Redes GSM
Wireless networks
Spectrum analyzers
GSM networks
Abstract:
RESUMEN: Las redes de comunicaciones inalámbricas suponen en la actualidad uno de los negocios más importantes a lo largo del planeta. Además son un claro ejemplo de empuje tecnológico gracias a la amplia demanda por parte de los clientes. Esto impulsa a operadores y fabricantes de equipamiento a evolucionar sus productos de forma continua a la vez que crean nuevas necesidades en los clientes que desean contar siempre con el producto más avanzado. Pero la industria de las telecomunicaciones móviles siempre se ha caracterizado por su carácter cerrado. Tanto los equipos como el acceso a la configuración de red está reservada únicamente a los operadores. A pesar de que en la actualidad han surgido pequeñas empresas que realquilan partes de la red a los operadores establecidos, el altísimo precio por la concesión de licencias de espectro radioeléctrico imposibilita una competencia abierta y libre entre los interesados. Debido a ello, es muy difícil lograr un acceso a la red para lograr entornos de pruebas o para ofrecer servicios sobre las mismas. Surge entonces la necesidad de buscar alternativas que permitan analizar redes, ya sea con fines estadísticos o educativos, o realizar implementaciones de pequeñas estaciones base para pruebas, cubrir zonas de baja demanda o con fines pedagógicos proporcionando una red libre y que pueda configurarse, operarse y mantenerse bajo el control total del usuario. La manera de proceder será encontrar equipos radiantes con un coste moderado y que sean compatibles con un software capaz de controlarlos. Para ello se recurre al software libre, que además de no suponer coste su utilización, cuenta con multitud de opciones para completar su desarrollo en los apartados que resulten más interesantes para el usuario. Utilizando una implementación de este tipo, podemos realizar algunos procedimientos que ponen en duda la seguridad de los estándares de comunicaciones y que permiten capturar la información que circula por la red. Es una muestra de que la tecnología no está exenta de fallos y aunque los desarrollos mejoren con cada nueva versión, siempre habrá algún agujero de seguridad que resulte imposible de ocultar
ABSTRACT: Wireless telecommunication networks are one of the most important businesses all over the world nowadays. In addition to that, they are a clear example of a technology that is pushed to its limits due to the big demand by the costumers. This demand encourages services providers and equipment manufacturers to develop their products on an ongoing basis and creates new needs from clients who want to have the most advanced product. However the mobile industry has always been characterised by its closed nature. Both equipment and access to the network settings are reserved only operators. Despite of that, in the last few years, some small companies have emerged and they are trying to sub-let pieces of the network from the big services providers, however the high price for the licensing of the radio spectrum precludes open and free competition among concerned. Because of that, it is very difficult to gain access to a network to perform any kind of testing or to provide your own service over it. This brings the need to seek alternative options to analyse networks, both for statistical or educational purposes, or small deployments of base stations for testing, covering areas of low demand or for educational purposes and to provide a free network that can be configured, operated and managed under the control of the user. The way forward is to find transmission systems at a moderate cost and compatible with software that will be able to control them. Here is where we turn to free software, because as well as not incurring in any cost for using it ,offers the possibility of developing it further in the areas that are most interesting to the user. Using such an implementation, we can perform some steps which compromise the security of the communication standards and allow to catch the information that is moving through the network. It is proof that technology is not free of issues and although every new version brings in new improvements in software and hardware, there will always be a security hole that is impossible to hide.