Professional Documents
Culture Documents
Facultad de Ingenierı́a
Ingenierı́a en Telecomunicaciones
Redes Inalámbricas
1. Introducción
El análisis de LTE-M (Long-Term Evolution for Machines) se centra en la evaluación de
una tecnologı́a inalámbrica de comunicación de largo plazo diseñada especı́ficamente para
el Internet de las Cosas (IoT). LTE-M es una variante de la tecnologı́a LTE (Long-Term
Evolution) que se ha optimizado para brindar conectividad confiable, eficiente y de bajo
consumo de energı́a a dispositivos y aplicaciones de IoT.
El propósito de este análisis es comprender en profundidad las caracterı́sticas, capacidades
y beneficios de LTE-M, ası́ como su aplicación en diversos sectores y casos de uso de IoT. A
través del estudio de sus especificaciones técnicas, cobertura, rendimiento y compatibilidad
con otros estándares de comunicación, se busca proporcionar una visión clara y detallada de
cómo LTE-M puede impulsar la adopción y el despliegue exitoso de soluciones de IoT a gran
escala.
Además, se explorarán aspectos clave como la interoperabilidad, la seguridad y las con-
sideraciones de implementación para garantizar una implementación efectiva de LTE-M en
entornos empresariales y de industria. Este análisis busca proporcionar a los lectores una com-
prensión sólida y completa de LTE-M y su papel en la evolución continua de las tecnologı́as
de comunicación inalámbrica para IoT.
2. Arquitectura
La arquitectura de LTE-M (Long-Term Evolution for Machines) es una variante optimi-
zada de la tecnologı́a LTE (Long-Term Evolution) diseñada especı́ficamente para el Internet
de las Cosas (IoT). Aunque comparte algunas similitudes con la arquitectura LTE estándar,
hay algunas diferencias clave en la forma en que se implementa y opera.
La arquitectura de LTE-M consta de los siguientes elementos:
• Dispositivos LTE-M: Son los dispositivos IoT que se comunican a través de la red LTE-
M. Estos dispositivos pueden ser sensores, medidores, rastreadores u otros dispositivos
de baja potencia y bajo consumo energético.
• Estaciones base (eNodeBs): Son las torres de comunicación que forman parte de la
infraestructura de la red celular LTE-M. Las estaciones base se encargan de gestionar
la comunicación inalámbrica con los dispositivos LTE-M en su área de cobertura.
1
• Servidores de aplicaciones: Son los servidores que proporcionan los servicios y aplicacio-
nes especı́ficos para el IoT. Estos servidores permiten la recopilación, procesamiento y
análisis de datos provenientes de los dispositivos LTE-M.
• Conexión a la nube: La arquitectura de LTE-M también implica una conexión a la nube,
donde se almacenan y procesan los datos generados por los dispositivos IoT. La conexión
a la nube permite acceder a los datos desde cualquier ubicación y facilita la integración
con otros sistemas y servicios.
Figura 1: Arquitectura
3. Aplicaciones
3.1. Cobertura LTE-M de emnify
Emnify ofrece conectividad LTE-M multired en 51 paı́ses de los cinco continentes con una
SIM de IoT global. Ofrecemos tres niveles de servicio (cobertura esperada, validada y garan-
tizada*) en función de su ubicación de implementación y le asesoramos sobre la cobertura, la
calidad y la disponibilidad de la red de acuerdo con su proyecto de IoT.
2
Las empresas de IOT de alto crecimiento confı́an en LTE-M ya que cuentan con diferentes
caracterı́sticas como:
• Rango Extentido Tienen sensibilidad de 15dB más alta que LTE, lo que proporciona
una mejor penetración en interiores y subterráneos y una mejor cobertura en áreas
rurales
• Baja Latencia La tasa de Datos más alta de cualquier tecnologı́a LPWAN para permitir
aplicaciones de misión crı́tica y actualización flexible de casos de uso de dispositivos.
Las señales se transmiten y evalúan a través del canal hı́brido que consta de 5 km de fibra
monomodo estándar (SMF), 2 m FSO bajo el nivel de turbulencia hasta 3,2 × 10-11 m-2/3 y
3,3 m de canal inalámbrico de 25 GHz . El rendimiento muestra que las magnitudes del vector
de error (EVM) están por debajo del estándar 3GPP para señales 4/16/64-QAM.
También se verifica que la tasa de error de bits (BER) para todas las señales está por
debajo del lı́mite de corrección de errores directos de 10-3. Terminando con el análisis de
simulación a tasas de bits más altas de 10 y 15 Gb/s para el enlace hı́brido de SMF (5 km)
y FSO (extendido hasta 500 m) bajo el nivel de turbulencia de 1,3×10-15 m-2/3 para el
escenario práctico al aire libre. Logrando un rendimiento aceptable para 4 y 16-QAM a 10 y
15 Gb/s.
3
Figura 3: Configuración experimental. PC: controlador de polarización, MZM: modulador
Mach-Zehnder, AWG: guı́a de onda de matriz rejilla, SMF: fibra monomodo estándar, FH:
calentador de ventilador, EDFA: amplificador de fibra dopada con erbio, PD: fotodiodo PIN,
EA: amplificador eléctrico, ANT: antena. Recuadros (i) y (ii) representan la cámara FSO y
el enlace inalámbrico RF, respectivamente.
4
Figura 4: Espectros ópticos a la salida de MZM 1 a diferentes Vb (a) 2,2 V, (b) 2,8 V, (c)
3,1 V y (d) 3,4 V.
La señal óptica de dos tonos generada se aplica luego a MZM 2 a través de un controlador
de polarización (PC) que se usa para minimizar las pérdidas dependientes de la polarización
de MZM, que es alimentado por un generador de señal vectorial (R&S SMW 200A). En este
trabajo, hemos generado las señales estándar de evolución a largo plazo (LTE) de división de
frecuencia dúplex de enlace descendente, que se define por el proyecto de asociación de tercera
generación (3GPP) [15]. Como se define en el estándar, los modelos de prueba de acceso de
radio universal evolucionado (EUTRA) de 3.3, 3.2 y 3.1 se utilizan para 4, 16 y 64-QAM,
respectivamente, cada uno con un ancho de banda de señal de 20 MHz.
LTE-M de O2 es una red de área amplia de baja potencia, mediante la cual las empresas
podrán admitir millones de dispositivos conectados, generando mayor eficiencia operativa y
conocimientos. Además, proporciona mayor rendimiento, con cobertura en áreas urbanas y
5
rurales, ası́ como menor latencia.
Las empresas también podrán compartir pequeñas cantidades de datos entre activos, con
un ahorro de baterı́a, esto reduce costos de los dispositivos IoT para los clientes comerciales
que se conectan a la red. A su vez, la tecnologı́a de baja potencia permitirá el seguimiento de
activos y el monitoreo remoto.
Esta tecnologı́a IoT habilitará aplicaciones comerciales como el seguimiento de activos,
semáforos conectados, sensores de estacionamiento, monitoreo de suelos, alertas de vida asis-
tida, entre otros. Paul O ‘Sullivan, director de Ventas al por mayor y comerciales de O2, indicó
que “la introducción de una red nacional LTE-M en 2020 ayudará a desbloquear casos de uso
de baja potencia que no hemos visto”.
Esto no es nuevo para O2, ya que ha proporcionado medidores inteligentes en el Reino
Unido y se encuentra realizando pruebas para llevar aplicaciones LTE-M al mercado a través
de su nueva red, incluidos proyectos relacionados con ciudades inteligentes, minoristas y aten-
ción médica.
4. Seguridad
Antes de adentrarnos en la red LTME-M, es importante considerar tres fundamentos
esenciales de seguridad en IoT que nos proporcionarán una visión general del tema.
En primer lugar, la autenticación desempeña un papel crucial. Mediante la autenticación,
aseguramos que el dispositivo que envı́a datos al almacenamiento en la nube esté autorizado
y que no haya sido sustituido por otro dispositivo. Asimismo, garantizamos al dispositivo que
la nube con la que intercambia información sea auténtica y que nadie esté suplantándola o
accediendo ilegalmente a los datos.
Mediante la encriptación, logramos que los mensajes sean incomprensibles para cualquier
observador de las comunicaciones, y solo la nube, que cuenta con las claves de desencriptación,
pueda recuperar los mensajes.
Por último, la integridad de los mensajes asegura que nadie haya alterado el contenido
del mensaje enviado por el dispositivo IoT hacia la nube. De esta manera, nos aseguramos de
que el mensaje llegue intacto y sin modificaciones no autorizadas.
Otros tipos de seguridad son:
6
• Uso del espectro bajo licencia, sims y normas de seguridad: Dependiendo el
paı́s se asigna cierta frecuencia para según la asignación de las licencias concedidas
por lo reguladores nacionales. El uso de espectro autorizado garantiza que no existan
interferencias de otras tecnologı́as radioeléctricas sean mı́nimas, y en caso de uso no
autorizado de espectro sera perseguido.
• Comunicación Segura de Canales: Los operadores de telefonı́a pueden garantizar
que los datos de los usuarios que transitan por la red estén cifrados punto a punto.
Existen casos en los que los datos de los usuarios deben transitar por entornos menos
seguros como por ejemplo Internet, en estos casos los operadores pueden proporcionar
y gestionar conexiones seguras a través de VPN.Esto se puede crear de varias maneras:
◦ Utilizando un protocolo de tunelización como Layer two Tun- nelling Protocol
(L2TP), o utilizando un protocolo seguro como Internet Protocol security (IPsec)
que crea una VPN;
◦ Proporcionando a los clientes seguridad de extremo a extremo entre el equipo de
usuario y el servidor de aplicaciones mediante, por ejemplo, los protocolos Data-
gram Transport Layer Security (DTLS) o Battery Efficient Secure Transport for
very low throughput devices (BEST)
• Comunicaciones Gestionadas: En las aplicaciones de IoT, los dispositivos general-
mente solo necesitan comunicarse con un conjunto especı́fico de servidores. Por lo tanto,
es una buena práctica de seguridad restringir la comunicación de este dispositivo a esos
servidores especı́ficos, lo que significa que un dispositivo comprometido no podrá co-
municarse con ningún otro destino, limitando ası́ cualquier amenaza potencial. Estas
restricciones podrı́an implementarse, por ejemplo, mediante una lista blanca de direc-
ciones IP, rangos de direcciones IP o URL. Además, las capacidades de conectividad
innecesarias pueden deshabilitarse en el HLR/HSS (registro de ubicación de origen/-
servidor de suscriptor de origen) de los dispositivos, lo que garantiza que no se puedan
utilizar de manera incorrecta. Por ejemplo, si los dispositivos en cuestión solo utilizan
SMS y voz, la conectividad de datos deberı́a estar desactivada.
• Data over NAS(DoNAS):Data over NAS (DoNAS) es una caracterı́stica que permite
que la red transporte datos de usuario dentro de los mensajes de señalización. Esta
función transporta los datos a través de MME (entidad de gestión de movilidad) al
encapsularlos en señalización de NAS (estrato de no acceso). DoNAS se puede utilizar
para transportar tanto tráfico IP como no IP. Los datos del cliente/usuario se encriptan y
protegen su integridad utilizando el mismo mecanismo reservado para la señalización de
red, asegurando ası́ niveles similares de protección. Esta caracterı́stica funciona bien para
transacciones de datos cortas, por ejemplo, con tráfico UDP (protocolo de datagramas
de usuario), donde se envı́an unos pocos paquetes por conexión.
• NIDD (Non-IP Data Delivery): se utiliza junto con DoNAS para permitir que un
dispositivo envı́e datos a la red sin una pila de protocolos IP, sin una dirección IP y sin
encabezados IP o de transporte. NIDD puede transportar datos utilizando un túnel de
interfaz de puerta de enlace de servicio (SGi) punto a punto (PtP) hacia el servidor de
aplicaciones o utilizando la función de exposición de capacidad de servicio (SCEF, por
sus siglas en inglés). El SCEF proporciona un medio para exponer de manera segura las
capacidades de servicio y de red a través de interfaces de programación de aplicaciones
(API) de red.
7
5. Conclusiones:
• LTE-M es una tecnologı́a de comunicación de baja potencia y amplia área de cobertura
diseñada especı́ficamente para aplicaciones de Internet de las cosas (IoT). Proporciona
una mayor eficiencia energética en comparación con tecnologı́as anteriores, lo que per-
mite una mayor vida útil de la baterı́a para los dispositivos IoT. Además, su cobertura
extendida permite la comunicación en áreas remotas y de difı́cil acceso.
• LTE-M es capaz de transportar tanto datos pequeños y ocasionales como datos más
grandes y continuos. Esto lo hace adecuado para una amplia gama de aplicaciones IoT,
desde dispositivos de seguimiento y monitoreo hasta sistemas de seguridad y automati-
zación industrial.
Bibliografı́a
[1] Accent Systems, La seguridad de los dispositivos NB-IoT, https://accent-systems.
com/es/securidad-dispositivos-nb-iot/, Revisado el: 22/05/2023, 2018.
[2] GSMA-Mobile IoT Security Report, Security Features of LTE-M and NB-IoT Networks,
https://www.gsma.com/iot/wp- content/uploads/2019/09/Security- Features-
of-LTE-M-and-NB-IoT-Networks.pdf, Accedido el dı́a: 22/05/2023, 2021.