Vous êtes sur la page 1sur 22

Redes de Inalámbricas

Ing. en Sistemas Computacionales

Elaboro:

Luisa Donay Mayo Sánchez

Zigbee, NFC, RFID y Roaming


M. en C.C. Héctor Caballero Hernández
03/05/2018

1
Índice

Capítulo I Introducción .............................................................................................................................3


Capítulo II Problema .................................................................................................................................4
Objetivos .............................................................................................................................................4
Capítulo III Marco Teórico .......................................................................................................................5
Zigbee ......................................................................................................................................................5
Arquitectura Zigbee ...........................................................................................................................5
Modos de funcionamiento Zigbee y sus topologías ..........................................................................7
Topologías Zigbee ...............................................................................................................................7
Aplicaciones de la tecnología Zigbee .................................................................................................8
NFC, tecnología inalámbrica de corto alcance .....................................................................................9
NFC y tecnologías sin contacto ........................................................................................................10
NFC en acción ...................................................................................................................................12
NFC como habilitador de tecnología ...............................................................................................12
NFC significa proximidad ................................................................................................................13
NFC y el Internet de las cosas ..........................................................................................................14
RFID ......................................................................................................................................................14
Clasificación de etiquetas RFID ......................................................................................................15
Sistemas RFID ..................................................................................................................................15
Frecuencias RFID: tipos de sistemas RFID ....................................................................................16
Aplicaciones de RFID y casos de uso ..............................................................................................16
Desafíos de RFID ..............................................................................................................................17
Estándares RFID ..............................................................................................................................17
Seguridad y privacidad RFID..........................................................................................................17
Roaming ................................................................................................................................................18
¿Cómo funciona Roaming?..............................................................................................................19
GSM, CDMA, MVNO, VoIP: En roaming .....................................................................................19
GSM ..................................................................................................................................................19
CDMA ...............................................................................................................................................19
MVNO ...............................................................................................................................................20
VoIP ...................................................................................................................................................20
Conclusiones .............................................................................................................................................21
Referencias ................................................................................................................................................22

2
Capítulo I

Introducción
En la presente investigación se definirán los temas Zigbee, NTF, RFID y Roaming, así como temas
importantes de cada uno, lo que permitirá adentrase más a este tipo de tecnologías. Zigbee se diseñó
especialmente para redes de control y sensores en el estándar IEEE 802.15.4 para redes de área personal
inalámbrica. Este estándar de comunicación define capas físicas y de control de acceso a medios MAC para
manejar muchos dispositivos a bajas velocidades de datos.

A diferencia de ello la tecnología inalámbrica de corto alcance, se trata de una tecnología


inalámbrica que funciona en bandas de los 13.56 MHz, NFC es una plataforma abierta pensada desde el
inicio para teléfonos y dispositivos móviles. Se sabe que NFC tiene dos modos de funcionamiento, uno
activo y otro pasivo.

La identificación por radio frecuencia mejor conocida como RFID se define como una tecnología
de identificación automática que usa campos electromagnéticos de radiofrecuencia para identificar objetos
que llevan etiquetas cuando se acercan a un lector. RFID utiliza varias frecuencias de radios y existen
muchos tipos de etiquetas con diferentes métodos de comunicación y fuentes de suministro de energía.

Finalmente se investigó Roaming, el cual es posible gracias a los acuerdos internacionales que los
transportistas tienen con otros operadores, para ofrecer servicios inalámbricos en otras regiones de un país
o del mundo. Para que el roaming funcione se necesitan dos componentes: un teléfono y operadores
(operador del hogar y operador visitado).

3
Capítulo II
Problema
Los alumnos de la carrera de Ingeniería en Sistemas Computacionales del octavo semestre del
Grupo IS-802 necesitan realizar una investigación sobre las tecnologías Zigbee, NTF, RFID y Roaming;
dicha investigación deberá de contener información relevante de cada tema.

Objetivos:
General: Realizar una investigación sobre las tecnologías Zigbee, NTF, RFID y Roaming, y
especificar la información más importante de las mismas.

Específico:

 Investigar que es Zigbee.


 Investigar que es NTF.
 Investigar que es RFID.
 Investigar que es Roaming.

4
Capítulo III
Marco Teórico
Zigbee
La comunicación Zigbee está especialmente diseñada para redes de control y sensores en el estándar
IEEE 802.15.4 para redes de área personal inalámbricas (WPAN), y es el producto de la alianza Zigbee.
Este estándar de comunicación define capas físicas y de control de acceso a medios (MAC) para manejar
muchos dispositivos a bajas velocidades de datos. Estos WPAN de Zigbee operan a frecuencias de 868
MHz, 902-928MHz y 2.4 GHz. La velocidad de fecha de 250 kbps es más adecuada para la transmisión de
datos bidireccional, tanto periódica como intermedia, entre los sensores y los controladores.

Zigbee es una red de malla de bajo costo y baja potencia ampliamente implementada para controlar
y monitorear aplicaciones donde cubre 10-100 metros dentro del rango. Este sistema de comunicación es
menos costoso y más simple que otras redes de sensores inalámbricos de corto alcance patentadas como
Bluetooth y Wi-Fi.

Zigbee admite diferentes configuraciones de red para las comunicaciones maestro a maestro o
maestro a esclavo. Y también, puede operarse en diferentes modos, como resultado, se conserva la energía
de la batería. Las redes de Zigbee son extensibles con el uso de enrutadores y permiten que muchos nodos
se interconecten entre sí para construir una red de área más amplia.

Arquitectura Zigbee
La estructura del sistema Zigbee consta de tres tipos diferentes de dispositivos, como el coordinador
Zigbee, el enrutador y el dispositivo final. Cada red de Zigbee debe consistir en al menos un coordinador
que actúa como raíz y puente de la red. El coordinador es responsable de manejar y almacenar la información
mientras realiza la recepción y transmisión de operaciones de datos. Los enrutadores Zigbee actúan como
dispositivos intermediarios que permiten que los datos pasen de un lado a otro a otros dispositivos. Los
dispositivos finales tienen una funcionalidad limitada para comunicarse con los nodos principales, de modo
que la energía de la batería se guarda como se muestra en la figura. La cantidad de enrutadores,
coordinadores y dispositivos finales depende del tipo de red, como las redes en estrella, en árbol y en malla.

La arquitectura de protocolo de Zigbee Fig. 1 consiste en una pila de varias capas donde IEEE
802.15.4 está definido por capas físicas y de MAC, mientras que este protocolo se completa al acumular la
propia red y las capas de aplicación de Zigbee.

5
Figura 1 Arquitectura de protocolo Zigbee

Capa física Fig. 2 : esta capa realiza operaciones de modulación y demodulación para transmitir y
recibir señales respectivamente. La frecuencia, la tasa de fecha y la cantidad de canales de esta capa se
detallan a continuación.

Figura 2 Capa física del protocolo de Zigbee

Capa MAC: esta capa es responsable de la transmisión confiable de datos accediendo a diferentes
redes con la detección de colisión evitación de acceso múltiple (CSMA). Esto también transmite las tramas
de baliza para sincronizar la comunicación.

Capa de red: esta capa se ocupa de todas las operaciones relacionadas con la red, como la
configuración de la red, la conexión del dispositivo final y la desconexión de la red, el enrutamiento, las
configuraciones del dispositivo, etc.

Subcapa de soporte de aplicaciones: esta capa habilita los servicios necesarios para que el objeto
del dispositivo Zigbee y los objetos de la aplicación interactúen con las capas de red para los servicios de
administración de datos. Esta capa es responsable de hacer coincidir dos dispositivos según sus servicios y
necesidades.

6
Marco de aplicación: proporciona dos tipos de servicios de datos como par de valores clave y
servicios de mensajes genéricos. El mensaje genérico es una estructura definida por el desarrollador,
mientras que el par de valores clave se usa para obtener atributos dentro de los objetos de la aplicación.
ZDO proporciona una interfaz entre los objetos de aplicación y la capa de APS en dispositivos Zigbee. Es
responsable de detectar, iniciar y vincular otros dispositivos a la red.

Modos de funcionamiento Zigbee y sus topologías


Los datos bidireccionales de Zigbee se transfieren en dos modos: modo sin baliza y modo de baliza.
En un modo de baliza, los coordinadores y enrutadores monitorean continuamente el estado activo de los
datos entrantes, por lo tanto, se consume más energía. En este modo, los enrutadores y coordinadores no
duermen porque en cualquier momento cualquier nodo puede despertarse y comunicarse. Sin embargo,
requiere más suministro de energía y su consumo de energía general es bajo debido a que la mayoría de los
dispositivos se encuentran en un estado inactivo por largos períodos en la red.

En un modo de baliza, cuando no hay comunicación de datos desde los dispositivos finales, los
enrutadores y coordinadores entran en estado de suspensión. Periódicamente, este coordinador se despierta
y transmite las balizas a los enrutadores de la red. Estas redes de balizas funcionan para intervalos de tiempo,
lo que significa que funcionan cuando la comunicación necesaria da como resultado ciclos de trabajo más
bajos y un uso más prolongado de la batería. Estos modos de baliza y no baliza de Zigbee pueden gestionar
tipos de datos periódicos (datos de sensores), intermitentes (interruptores de luz) y repetitivos.

Topologías Zigbee

Figura 3 Topologías Zigbee

Zigbee es compatible con varias topologías de red Fig. 3; sin embargo, las configuraciones más
comúnmente usadas son topologías de estrella, malla y árbol de clúster. Cualquier topología consiste en uno

7
o más coordinadores. En una topología en estrella, la red consta de un coordinador que se encarga de iniciar
y administrar los dispositivos a través de la red. Todos los demás dispositivos se llaman dispositivos finales
que se comunican directamente con el coordinador. Esto se usa en industrias donde todos los dispositivos
de punto final son necesarios para comunicarse con el controlador central, y esta topología es simple y fácil
de implementar.

En topologías de malla y árbol, la red Zigbee se amplía con varios enrutadores donde el coordinador
es responsable de mirarlos. Estas estructuras permiten que cualquier dispositivo se comunique con cualquier
otro nodo adyacente para proporcionar redundancia a los datos. Si algún nodo falla, la información se en
ruta automáticamente a otro dispositivo mediante estas topologías. Como la redundancia es el factor
principal en las industrias, por lo tanto, la topología de malla se utiliza principalmente. En una red de árbol
de clúster, cada clúster consta de un coordinador con nodos hoja, y estos coordinadores están conectados al
coordinador principal que inicia toda la red.

Debido a las ventajas de la tecnología Zigbee como los modos de operación de bajo costo y baja
potencia y sus topologías, esta tecnología de comunicación de corto alcance es más adecuada para varias
aplicaciones en comparación con otras comunicaciones propietarias, como Bluetooth, Wi-Fi, etc. algunas
de estas comparaciones tales como rango de Zigbee, estándares, etc., se dan a continuación.

Aplicaciones de la tecnología Zigbee


Automatización industrial: en las industrias de fabricación y producción, un enlace de comunicación
monitorea continuamente varios parámetros y equipos críticos. Por lo tanto, Zigbee reduce
considerablemente este costo de comunicación y optimiza el proceso de control para una mayor
confiabilidad.

Automatización del hogar: Zigbee es ideal para controlar electrodomésticos de forma remota como
control de sistemas de iluminación, control de dispositivos, control de sistemas de calefacción y
enfriamiento, operaciones y control de equipos de seguridad, vigilancia, etc.

Medición inteligente: las operaciones remotas de Zigbee en medición inteligente incluyen respuesta
al consumo de energía, soporte de precios, seguridad frente al robo de energía, etc.

Supervisión de la red inteligente: las operaciones de Zigbee en esta red inteligente implican la
supervisión remota de la temperatura, la localización de fallas, la administración de energía reactiva, y más.

Se trata de una breve descripción de la arquitectura de la tecnología Zigbee, modos de operación,


configuraciones y aplicaciones. Esperamos que le hayamos dado suficiente contenido sobre este título, para

8
que lo entienda mejor. Somos pioneros en el desarrollo de proyectos basados en Zigbee. Para obtener más
ayuda y asistencia técnica, puede contactarnos comentando a continuación. Observe Fig. 4.

Figura 4 Aplicación de la tecnología Zigbee.

NFC, tecnología inalámbrica de corto alcance


NFC significa Near Field Communication. Se trata de una tecnología inalámbrica que funciona en
la banda de los 13.56 MHz (en esa banda no hace falta licencia para usarla) y que deriva de las etiquetas
RFID de las que, seguro que has oído hablar, pues están presentes en abonos de transporte o incluso sistemas
de seguridad de tiendas físicas.

NFC es una plataforma abierta pensada desde el inicio para teléfonos y dispositivos móviles. Su
tasa de transferencia puede alcanzar los 424 kbit/s por lo que su enfoque más que para la transmisión de
grandes cantidades de datos es para comunicación instantánea, es decir, identificación y validación de
equipos/personas.

Su punto fuerte está en la velocidad de comunicación, que es casi instantánea sin necesidad de
emparejamiento previo. Como contrapartida, el alcance de la tecnología NFC es muy reducido, pues se
mueve como máximo en un rango de los 20 cm. A su favor también juega que su uso es transparente a los
usuarios y que los equipos con tecnología NFC son capaces de enviar y recibir información al mismo tiempo.

La tecnología NFC puede funcionar en dos modos:

 Activo: En el que ambos equipos con chip NFC generan un campo electromagnético e intercambian
datos.

9
 Pasivo: En el que solo hay un dispositivo activo y el otro aprovecha ese campo para intercambiar
la información.

NFC y tecnologías sin contacto


La tecnología NFC permite interacciones bidireccionales simples y seguras entre dispositivos
electrónicos, lo que permite a los consumidores realizar transacciones sin contacto, acceder a contenido
digital y conectar dispositivos electrónicos con un solo toque. NFC complementa las tecnologías
inalámbricas populares, como Bluetooth.

NFC también permite que los dispositivos compartan información a una distancia inferior a 10
centímetros. Los usuarios pueden compartir tarjetas de visita, realizar transacciones, acceder a información
desde un póster inteligente o proporcionar credenciales para sistemas de control de acceso con un simple
toque.

¿Qué significa esto para el usuario final? Conexiones fáciles, transacciones rápidas e intercambio
simple de datos.

La tecnología NFC armoniza las diversas tecnologías sin contacto actuales, permitiendo soluciones
en áreas tales como la recopilación e intercambio de información, control de acceso, cuidado de la salud,
lealtad y cupones, transporte, pagos y productos electrónicos de consumo.

Figura 5 NFC en 3 Modos.

Los dispositivos habilitados para NFC son únicos ya que pueden admitir tres modos de operación
Fig. 5: emulación de tarjeta, punto a punto y lector / escritor. Las especificaciones técnicas del Foro NFC
desbloquean todas las capacidades de la tecnología NFC para los diferentes modos de funcionamiento y se
basan en los estándares de tarjeta inteligente sin contacto ISO / IEC 18092 NFC IP-1, JIS X 6319-4 e ISO /
IEC 14443 (denominados NFC -A, NFC-B y NFC-F en las especificaciones del Foro NFC) observe Tabla
1.

10
Tabla 1 Tres Formas de NFC.

Modo de emulación de tarjeta Modo Peer-to-Peer Modo Lector / Escritor


Permite que los dispositivos El modo peer-to-peer permite El modo lector / grabador
habilitados para NFC actúen que dos dispositivos permite a los dispositivos
como tarjetas inteligentes, habilitados para NFC se habilitados para NFC leer la
permitiendo a los usuarios comuniquen entre sí para información almacenada en
realizar transacciones tales intercambiar información y etiquetas NFC de bajo costo
como compras, tickets y compartir archivos, de modo incrustadas en carteles y
control de acceso de tránsito que los usuarios de pantallas inteligentes,
con solo un toque. dispositivos habilitados para proporcionando una gran
El dispositivo habilitado para NFC puedan compartir herramienta de marketing para
NFC se comunica con un lector rápidamente la información de las empresas.
externo de forma similar a una contacto y otros archivos con En el modo de lectura /
tarjeta inteligente sin contacto un toque. Por ejemplo, los escritura, el dispositivo
tradicional. Esto permite pagos usuarios pueden compartir los habilitado para NFC es capaz
sin contacto y emisión de parámetros de configuración de leer tipos de etiqueta
boletos por dispositivos del enlace Bluetooth o WiFi o obligatorios para el Foro, como
compatibles con NFC sin intercambiar datos, como una etiqueta incrustada en un
cambiar la infraestructura tarjetas de visita virtuales o póster inteligente NFC. El
existente. fotos digitales. modo lector / escritor en la
Agregar NFC a una El modo peer-to-peer está interfaz RF cumple con los
infraestructura sin contacto estandarizado en el estándar esquemas NFC-A, NFC-B y
habilita las comunicaciones ISO / IEC 18092 y se basa en NFC-F.
bidireccionales. Para la la especificación del protocolo Los ejemplos incluyen horarios
industria del transporte aéreo, de control de enlace lógico del de lectura, tapping para ofertas
esto podría significar actualizar foro NFC. especiales y actualización de
la información del asiento puntos de viajero frecuente.
durante el embarque, o agregar
puntos de viajero frecuente al
hacer un pago.

11
NFC en acción
NFC ofrece una gama de beneficios para los consumidores y las empresas a través de sus
características ventajosas inherentes:

 Intuitivo: las interacciones NFC no requieren más que un simple toque


 Versátil: NFC es ideal para la más amplia gama de industrias, entornos y usos
 Abierta y basada en estándares: Las capas subyacentes de la tecnología NFC siguen universalmente
implementadas ISO, ECMA, y ETSI normas
 Habilitación tecnológica: NFC facilita la configuración rápida y sencilla de tecnologías
inalámbricas, como Bluetooth, WiFi, etc.
 Inherentemente seguro: las transmisiones NFC son de corto alcance (desde un toque hasta unos
pocos centímetros)
 Interoperable: NFC funciona con tecnologías existentes de tarjetas sin contacto
 Preparado para la seguridad: NFC tiene capacidades integradas para admitir aplicaciones seguras

NFC como habilitador de tecnología


NFC crea una interfaz nueva y universal para los dispositivos existentes a través de una simple interacción
táctil. NFC cierra las brechas entre las tecnologías y dispositivos existentes para habilitar nuevas
aplicaciones y servicios (habilitando las conexiones de lo real a lo virtual, así como conexiones en el mundo
real físico) observe Tabla 2.

Tabla 2 Servicios con NFC.

NFC permite la configuración de Wi-Fi y Bluetooth con un toque

NFC puede reemplazar el emparejamiento de dispositivos habilitados para Bluetooth o la


configuración de una red Wi-Fi a través de PIN y claves. Simplemente toque los dos dispositivos
que se emparejarán o conectarán a la red, o toque el dispositivo con una etiqueta. La ganancia en
la simplicidad de uso es sustancial, mientras que el nivel de confianza es el mismo.

12
Los dispositivos NFC habilitan el intercambio de datos

NFC permite a los usuarios transferir información rápida y fácilmente entre dispositivos con un
simple toque. Ya se trate de un intercambio de tarjetas de visita, una transacción rápida o la
descarga de un cupón, la proximidad asegura que la información compartida es la información que
desea compartir.

NFC y Salud

Los monitores de salud personales que registran datos vitales pueden ser leídos por un lector /
escritor de NFC, que podría ser el teléfono móvil del paciente, simplemente tocando el lector en el
dispositivo de salud. La proximidad física que requiere NFC garantiza que el operador tenga
confianza en qué datos se leen en qué momento, lo que reduce en gran medida las posibilidades de
error humano. Los dispositivos habilitados para NFC, con sus instrucciones simples ("solo tocar"),
permiten a pacientes de todas las edades controlar su estado de salud de forma autónoma.

NFC habilita cerraduras de puerta electrónicas

Para las cerraduras de las puertas que están equipadas con un actuador y un lector sin contacto de
corto alcance, una actualización simple puede permitir que los dispositivos NFC sustituyan a las
tarjetas sin contacto. Por ejemplo, en el uso del hotel, los derechos de acceso se pueden enviar por
adelantado al dispositivo móvil del huésped, y la aplicación de hospitalidad puede incluir otras
funciones, como reservar la habitación y omitir la fase de check-in. Para el control de acceso, los
derechos de entrada se pueden administrar centralmente en tiempo real sin la necesidad de la
entrega física de las tarjetas.

NFC significa proximidad


Todas las transacciones NFC tienen lugar a una distancia muy corta, desde un toque hasta cuatro
centímetros. Esto significa que no puedes comprar algo sin saberlo solo porque caminaste junto a un cartel
inteligente. Debes hacer una acción intencional.

13
NFC y el Internet de las cosas
Internet of Things promete un mundo en el que los objetos físicos de todo tipo, desde los sistemas
domésticos hasta los monitores de salud, pueden recopilar e intercambiar datos. Es una perspectiva atractiva,
que permite una notable eficiencia y productividad, menos reingreso de datos, control más fácil y los muchos
beneficios del análisis de datos.

 Fácil acceso a la red e intercambio de datos: NFC hace que el proceso de conexión de dispositivos
sea fácil e intuitivo. No hay requisitos largos de intercambio de datos o de establecimiento de
contactos. Solo toque y listo.
 Control del usuario con intención expresa: NFC ofrece un medio simple e intuitivo de indicar la
intención del usuario de iniciar una acción. Un toque rápido lo deja en claro.
 Seguridad de los datos en múltiples niveles: las redes abiertas abren oportunidades para los piratas
informáticos. Contadores NFC con funciones integradas que limitan las oportunidades de escuchas
y opciones fáciles de implementar para protecciones adicionales para que coincidan con cada caso
de uso.
 La capacidad de conectar el desconectado - NFC resuelve el problema de los objetos sin
alimentación que carecen de acceso a la red. Al incrustar etiquetas NFC en objetos no conectados
y sin conexión, puede agregar inteligencia en cualquier lugar. Con un toque de un dispositivo
habilitado para NFC, puede abrir una URL y proporcionar acceso a información en línea.

Con 38.500 millones de dispositivos conectados que se esperan para 2020 y más de mil millones de
dispositivos habilitados para NFC que ya están en el mercado, NFC está desempeñando un papel clave en
hacer que el Internet de las Cosas funcione.

RFID
La identificación por radiofrecuencia (RFID) se puede definir de la siguiente manera: Tecnología
de identificación automática que usa campos electromagnéticos de radiofrecuencia para identificar objetos
que llevan etiquetas cuando se acercan a un lector.

Los datos (número de identificación, por ejemplo) incluidos en el chip electrónico de la etiqueta
RFID pueden ser recopilados por el lector. Este lector también puede cambiar el contenido de la memoria
de la etiqueta.

Sin embargo, la RFID no se puede reducir a una sola tecnología. La RFID utiliza varias frecuencias
de radio y existen muchos tipos de etiquetas con diferentes métodos de comunicación y fuentes de
suministro de energía.

14
Las etiquetas RFID generalmente incluyen un chip electrónico con una antena para pasar
información al interrogador (también conocida como estación base o, más en general, lector). El conjunto
se llama incrustación y luego se empaqueta para poder soportar las condiciones en las que funcionará. Este
producto terminado se conoce como etiqueta, etiqueta o transpondedor.

La información contenida dentro de un chip electrónico de una etiqueta RFID depende de su


aplicación. Puede ser un identificador único (UII, identificador de artículo único o código EPC, código de
producto electrónico, etc.). Una vez que este identificador ha sido escrito en el circuito electrónico, ya no se
puede modificar, solo leer. (Este principio se llama WORM Write Once Read Multiple). Algunos chips
electrónicos tienen otra memoria en la cual los usuarios pueden escribir, modificar y borrar sus propios
datos. Estos recuerdos varían en tamaño desde algunos bits hasta decenas de kilobits.

Clasificación de etiquetas RFID


Hay dos tipos principales de etiquetas RFID: RFID activo y RFID pasivo. Una etiqueta RFID activa
tiene su propia fuente de alimentación, a menudo una batería. Una etiqueta RFID pasiva, por otro lado, no
requiere baterías; más bien recibe su poder de la antena de lectura, cuya onda electromagnética induce una
corriente en la antena de la etiqueta RFID. También hay etiquetas RFID semipasivas, lo que significa que
una batería ejecuta los circuitos mientras la comunicación está alimentada por el lector de RFID.

Las etiquetas RFID suelen contener menos de 2.000 KB de datos, incluido un identificador único /
número de serie. Las etiquetas pueden ser de solo lectura o de lectura y escritura, donde el lector puede
agregar datos o sobrescribir los datos existentes.

El rango de lectura para las etiquetas de RFID varía según factores que incluyen el tipo de etiqueta,
el tipo de lector, la frecuencia de RFID y la interferencia en el entorno circundante o de otras etiquetas y
lectores de RFID. En términos generales, las etiquetas RFID activas tienen un rango de lectura más largo
que las etiquetas RFID pasivas debido a la fuente de alimentación más potente.

Sistemas RFID
Un sistema RFID consta de tres componentes: una antena de exploración y un transceptor (a menudo
combinados en un lector, también conocido como interrogador) y un transpondedor, la etiqueta RFID. Una
etiqueta RFID consiste en un microchip, memoria y antena.

El lector de RFID es un dispositivo conectado a la red que se puede conectar de forma permanente
o portátil. Utiliza ondas de radiofrecuencia para transmitir señales que activan la etiqueta. Una vez activada,
la etiqueta envía una ola a la antena, donde se traduce en datos.

15
Frecuencias RFID: tipos de sistemas RFID
Hay tres tipos principales de sistemas de RFID: baja frecuencia (LF), alta frecuencia (HF) y
frecuencia ultra alta (UHF). Microondas RFID también está disponible. Las frecuencias varían mucho según
el país y la región.

 Los sistemas de RFID de baja frecuencia van desde 30 KHz a 500 KHz, aunque la
frecuencia típica es de 125 KHz. LF RFID tiene rangos de transmisión cortos, generalmente
desde unas pocas pulgadas hasta menos de seis pies.
 Los sistemas de RFID de alta frecuencia varían de 3 MHz a 30 MHz, siendo la frecuencia
HF típica de 13.56 MHz. El rango estándar es de unos pocos centímetros a varios pies.
 Los sistemas UHF RFID van desde 300 MHz a 960 MHz, con la frecuencia típica de 433
MHz y generalmente se pueden leer desde más de 25 pies de distancia.
 Los sistemas de RFID de microondas funcionan a 2,45 GHz y se pueden leer desde más de
30 pies de distancia.

La frecuencia utilizada dependerá de la aplicación de RFID, y las distancias reales obtenidas a veces
varían considerablemente de lo que cabría esperar. Por ejemplo, cuando el Departamento de Estado de EE.
UU. Anunció que emitiría pasaportes electrónicos con un chip RFID, dijo que los chips solo podrían leerse
a aproximadamente cuatro pulgadas de distancia. Sin embargo, el Departamento de Estado hubo de
enfrentarse con la evidencia de que los lectores de RFID podrían rozar la información de las etiquetas RFID
de mucho más de 4 pulgadas, algunos afirman alza de 33 pies de distancia, lo que demuestra la diferencia
entre el rango publicado y el real puede variar enormemente.

Si se requieren intervalos de lectura más largos, el uso de etiquetas particulares con potencia
adicional puede aumentar los rangos de lectura a más de 300 pies.

Aplicaciones de RFID y casos de uso


La RFID se remonta a la década de 1940; se usó con más frecuencia en la década de 1970. Sin
embargo, el alto costo de las etiquetas y lectores ha prohibido el uso comercial generalizado. Como los
costos de hardware han disminuido, la adopción de RFID ha aumentado.

La aplicación RFID más común es para seguimiento y administración. Esto incluye rastreo de
mascotas y ganado, administración de inventario y seguimiento de activos, logística de la carga y logística
de la cadena de suministro y rastreo de vehículos. RFID también se puede usar en tiendas para publicitar el
servicio al cliente y el control de pérdidas; en la cadena de suministro para una mejor visibilidad y
distribución; y en situaciones de seguridad para el control de acceso.

16
Múltiples industrias usan aplicaciones de RFID, que incluyen atención médica, fabricación, venta
minorista, negocios y uso doméstico.

Desafíos de RFID
La RFID es propensa a dos problemas principales: colisión del lector y colisión de etiquetas. La
colisión del lector, cuando una señal de un lector de RFID interfiere con un segundo lector, puede prevenirse
utilizando un protocolo anticolisión para hacer que las etiquetas de RFID se transmitan por turnos a su lector
apropiado.

La colisión de etiquetas ocurre cuando demasiadas etiquetas confunden un lector de RFID al


transmitir datos al mismo tiempo. Elegir un lector que reúna información de etiqueta de uno en uno evitará
este problema.

Estándares RFID
Hay una serie de directrices y especificaciones para la tecnología RFID, siendo las principales la
Organización Internacional de Normalización (ISO), el Código de Productos Electrónicos Global
Incorporated (EPCglobal) y la Comisión Electrotécnica Internacional (IEC).

Cada frecuencia de radio tiene estándares asociados, que incluyen ISO 14223 e ISO / IEC 18000-2 para LF
RFID, ISO 15693 e ISO / IEC 14443 para HF RFID, e ISO 18000-6C para UHF RFID.

Seguridad y privacidad RFID


Una preocupación común de seguridad o privacidad de RFID es que cualquier persona con un lector
compatible puede leer los datos de la etiqueta RFID. Además, las etiquetas a menudo se pueden leer después
de que el artículo sale de la tienda o de la cadena de suministro. Las etiquetas también se pueden leer sin
que el usuario lo sepa, y si la etiqueta tiene un número de serie único, se puede asociar a un consumidor. Si
bien es una preocupación de privacidad para las personas, en entornos militares o médicos, esto puede ser
una preocupación de seguridad nacional o un asunto de vida o muerte.

Debido a que las etiquetas RFID no tienen mucha potencia de cómputo, no pueden acomodar el
cifrado, tal como podría usarse en un sistema de autenticación de desafío y respuesta. Una excepción a esto,
sin embargo, es específica para las etiquetas RFID utilizadas en los pasaportes, control de acceso básico
(BAC). Aquí, el chip tiene suficiente poder de cómputo para decodificar un token cifrado del lector, lo que
demuestra la validez del lector. En el lector, a su vez, la información impresa en el pasaporte se escanea a
máquina y se utiliza para obtener una clave para el pasaporte. Se utilizan tres datos: el número de pasaporte,
la fecha de nacimiento del titular del pasaporte y la fecha de vencimiento del pasaporte, junto con un dígito
de suma de comprobación para cada uno de los tres. Los investigadores han señalado que esto significa que

17
los pasaportes están protegidos por una contraseña con entropía considerablemente menor que la que
normalmente se usa en el comercio electrónico, y además la clave estática durante la vida del pasaporte, por
lo que una vez que la entidad ha tenido una sola vez acceso a la información clave impresa, el pasaporte es
legible con o sin el consentimiento del portador del pasaporte hasta que expire el pasaporte. El Departamento
de Estado de EE. UU., Que adoptó el sistema BAC en 2007, también ha agregado un material
antidesnacimiento a los pasaportes electrónicos para mitigar la amenaza de intentos no detectados de robar
información personal de los usuarios. el pasaporte es legible con o sin el consentimiento del portador del
pasaporte hasta que expire el pasaporte. El Departamento de Estado de EE. UU., Que adoptó el sistema
BAC en 2007, también ha agregado un material antidesnacimiento a los pasaportes electrónicos para mitigar
la amenaza de intentos no detectados de robar información personal de los usuarios. el pasaporte es legible
con o sin el consentimiento del portador del pasaporte hasta que expire el pasaporte. El Departamento de
Estado de EE. UU., Que adoptó el sistema BAC en 2007, también ha agregado un material
antidesnacimiento a los pasaportes electrónicos para mitigar la amenaza de intentos no detectados de robar
información personal de los usuarios.

Roaming
El roaming es un término que a menudo escuchas al tratar con tu operador, especialmente cuando
te preguntas por qué cuesta tanto. En resumen, roaming es un término utilizado para describir la capacidad
de los teléfonos para conectarse a la red de un proveedor diferente, en el extranjero o en el hogar para ofrecer
a los usuarios las mismas funciones que utilizan en su red "doméstica": hacer y recibir llamadas y mensajes
de texto y navegando por la web. El roaming es posible gracias a los acuerdos internacionales que los
transportistas tienen con otros operadores, para ofrecer sus servicios inalámbricos en otras regiones de un
país o del mundo.

Cuando pensamos en el roaming, generalmente nos referimos al uso del teléfono en un país
diferente: roaming internacional. Pero el mismo término puede referirse a roaming regional, cuando los
usuarios estarán en roaming cuando se trasladan de una región a otra, sin cambiar de operador en el proceso,
o roaming nacional, al pasar del operador A al operador B dentro del mismo país mientras sigue siendo un
suscriptor del operador A (que no debe confundirse con la transferencia del número al operador B), aunque
es algo que quizás no desee hacer o, si lo hace, es posible que no sepa que está sucediendo.

En roaming, los usuarios pagan por hacer llamadas, recibir llamadas, enviar mensajes de texto, recibir
mensajes de texto (no en todos los casos) y conectarse a Internet. Además, al realizar llamadas y enviar
mensajes de texto o datos, estos no se tomarán de los minutos de voz, mensajes de texto y límite de datos
que su plan actual ofrezca cada mes mientras esté en casa. Estos cargos aparecerán en su factura además de
su suscripción mensual regular, y las tarifas son (mucho) más altas que las tarifas locales.

18
¿Cómo funciona Roaming?
Para que el roaming funcione, hay dos componentes involucrados, los operadores y el teléfono.

 Teléfono: El dispositivo debe ser compatible con la red inalámbrica utilizada.


 Operadores: Se necesitan 2 para hacer el trabajo de roaming, el operador del hogar y el operador
visitado. Los dos operadores móviles deben estar sujetos a un acuerdo de roaming mutuamente
beneficioso que les permita a los suscriptores usar el servicio roaming cuando se encuentre bajo la
cobertura del otro.

GSM, CDMA, MVNO, VoIP: En roaming


GSM
GSM es la abreviatura de Sistema Global para Comunicaciones Móviles y describe un estándar de
comunicación inalámbrica desarrollado a principios de la década de 1980 para reemplazar las redes celulares
analógicas 1G disponibles en ese momento. Técnicamente, GSM, ahora un estándar supervisado por el
European Telecommunications Standards Institute, debía describir la red digital de segunda generación,
pero ahora el término se usa para describir los estándares 3G y 4G LTE.

CDMA
Significa acceso múltiple por división de código y describe la forma en que los datos se convierten
en ondas de radio que se transmiten y reciben por teléfonos CDMA. La diferencia entre CDMA y GSM es
que CDMA apila una sobre otra cuando las transporta por el aire, haciendo uso de todo el espectro disponible
y luego las desempaqueta cuando llegan a su destino, mientras que GSM divide el espectro disponible en
varias temporizaciones. canales basados que se pueden usar para realizar múltiples llamadas simultáneas.

Una de las ventajas de CDMA sobre GSM es que la tasa de llamadas perdidas es menor, pero la
desventaja es que los teléfonos CDMA no tienen soporte simultáneo de voz y datos como sus homólogos
GSM, lo que significa que los propietarios de teléfonos CDMA no pueden navegar por la web y hablar en
el teléfono al mismo tiempo. Sin mencionar que las velocidades de datos CDMA de tercera generación son
teórica y prácticamente inferiores a las redes GSM 3G y 3.5 + G (falsas 4G).

Además, los teléfonos CDMA vienen sin una tarjeta SIM. En cambio, son programables por el
operador, lo que dificulta el cambio de teléfonos o de operadores. Esos dispositivos CDMA que tienen
tarjetas SIM se llaman teléfonos globales, y son los que ofrecerán soporte de roaming en los mercados GSM.
Por lo tanto, estos son los teléfonos que debería buscar en las tiendas Verizon y Sprint en caso de que esté
planeando roaming en los mercados GSM.

19
MVNO
Significa operador de red móvil virtual y describe un operador que no posee su propio espectro,
torres y todos los otros equipos inalámbricos que hacen que el teléfono móvil funcione. Los MVNO compran
servicios de red a granel de un operador regular y luego los revenden a los usuarios finales, generalmente a
precios más baratos que ese operador.

VoIP
Voice over Internet Protocol, es un protocolo de comunicación que permite que ciertas compañías,
como Skype (y muchas otras), usen Internet para ofrecer servicios inalámbricos como llamadas telefónicas,
mensajes instantáneos y transferencias de datos mediante el uso de una conexión a Internet disponible. Ya
sea que estemos hablando de un cable, Wi-Fi o incluso de una conexión 3G / 4G, los programas VoIP a
menudo pueden reemplazar a los operadores cuando se trata de alternativas de comunicación y, por lo
general, ofrecen tarifas más bajas que los operadores para tales servicios.

20
Conclusiones
En el desarrollo de esta investigación se conocieron los conceptos de Zigbee, NFC, RFID y
Roaming; donde Zigbee fue diseñado especialmente para redes de control y sensores en el estándar
IEEE 802.15.4 para redes de área personal inalámbrica y a diferencia de ello, NFC: tecnología
inalámbrica de corto alcance funciona en bandas de los 13.56MHz, al igual NFC es una plataforma
abierta para teléfonos y móviles que funciona en dos modos uno activo y uno pasivo.

Por otro lado, la identificación del radio frecuencia conocida como RFID es una tecnología
de identificación automática que implementa campos electromagnéticos de radiofrecuencia para
identificar objetos que llevan etiquetas cuando se acercan a un lector.

Se analizó y comprendió que el roaming son acuerdos internacionales que se tiene una
compañía con otra para que los celulares tengan cobertura permitiéndoles tener acceso a llamada,
mensajes y acceso a datos móviles.

21
Referencias
[1] J. P. Dignani, «Análisis del protocolo ZigBee,» , 2012. [En línea]. Available:
http://sedici.unlp.edu.ar/bitstream/handle/10915/18349/documento_completo__.pdf?sequence=1.
[Último acceso: 3 5 2018].

[2] F. . Eady, «Put ZigBee to Work,» , 2005. [En línea]. Available:


https://dialnet.unirioja.es/servlet/articulo?codigo=1240056. [Último acceso: 3 5 2018].

[3] C. R.-M. García, J. D. Muñoz, J. . Juárez, D. . Contreras y S. A. Fernández, «Gestión de redes


inteligentes domésticas mediante ZigBee Smart Energy,» , 2012. [En línea]. Available:
https://dialnet.unirioja.es/servlet/articulo?codigo=4079593. [Último acceso: 3 5 2018].

[4] Y. . Lu, B. K. Bhargava, W. e. Wang, Y. . Zhong, X. . Wu y . . Nonmembers, «Secure Wireless


Network with Movable Base Stations,» IEICE Transactions on Communications, vol. 86, nº 10, pp.
2922-2930, 2003.

[5] K. . Coyle, «Management of RFID in Libraries,» The Journal of Academic Librarianship, vol. 31, nº
5, pp. 486-489, 2005.

[6] N. . Granada y P. A. G. Díaz, «TECNOLOGÍA POR RADIOFRECUENCIA (RADIO FREQUENCY


IDENTICATION RFID) UNA VENTANA HACIA EL FUTURO,» , 2012. [En línea]. Available:
http://repository.unimilitar.edu.co/bitstream/10654/6797/2/gomezdiazpaolaandrea2012.pdf. [Último
acceso: 1 5 2018].

[7] F. A. López, «Seguridad utilizando dispositivos NFC,» , 2016. [En línea]. Available:
https://repositorio.unican.es/xmlui/handle/10902/9200. [Último acceso: 3 5 2018].

[8] E. S. Valle, M. E. R. Rivera y R. C. Agnelli, «Diseño de un sistema móvil para la lectura de


medidores mediante tecnología Bluetooth,» Industrial Data, vol. 16, nº 1, pp. 134-143, 2014.

[9] P. R. d. Barrio, P. I. Herrero, M. L. Vallejo y C. A. L. Barrio, «On the Hardware Implementation of


Triangle Traversal Algorithms for Graphics Processing,» , 2010. [En línea]. Available:
http://oa.upm.es/9184. [Último acceso: 1 5 2018].

22

Vous aimerez peut-être aussi