jueves, 1 de noviembre de 2012

Operadores de cable y piratería en Internet: parámetros estratégicos


Unos de los aspectos que inquietan a los operadores de telecomunicación cable, sobre todo los de cable histórico, son los efectos perversos de la piratería de Internet. El combate debe ser efectivo para evitar derramas de todo tipo, sobre todo económicas, aunque quizá es mayor la de la sensación de agravio comparativo por parte de los abonados que cumplen. Un operador de cable debe tener controlados los siguientes parámetros:   

-Cantidad de cable módems piratas en la red HFC (Hybrid Fiber and Coaxial).
-Funcionamiento en el 100% de los casos de las medidas de seguridad de los archivos con nombre encriptado.
-Funcionamiento del share secret, es decir, el mecanismo utilizado para reducir el robo de servicios por parte de los no suscriptores, que funciona mediante una única clave secreta compartida que se configura en la terminación del CMTS (Cable Modem Termination System) y el archivo de configuración de DOCSIS (Data Over Cable Service Interface Specification) y que se envía a los módems de cable.
-Funcionamiento del BPI+. El estándar internacional DOCSIS incluye la MAC (media access control o control de acceso al medio) en sus especificaciones Baseline Privacy Interface (BPI). Se trata de un servicio de seguridad. La subcapa MAC se halla en la parte inferior de la capa de enlace de datos, la Capa 2 del Modelo de Referencia OSI. DOCSIS 1.0 utiliza la BPI inicial, aunque luego fue mejorada gracias a Baseline Privacy Interface Plus (BPI+), utilizada por DOCSIS 1.1 y 2.0. Recientemente, BPI ha experimentado mejoras para DOCSIS 3.0, y esta especificación se renombró como Security (SEC). La mayor parte de operadores de cable tradicionales que trabajan con redes de cable coaxial o híbridas coaxial-fibra óptica HFC están migrando a DOCSIS 3.0, por lo que el control de funcionamiento de estas soluciones es fundamental.
-Funcionamiento del TFTP (Trivial File Transfer Protocol) obligado. Se trata de un protocolo de transferencia de ficheros asociado al puerto 69. Se basa en UDP (User Datagram Protocol) y no proporciona seguridad, de forma que en la mayoría de sistemas es obligatorio que este servicio esté desactivado.
-Control de cable módems piratas al actualizar el firmware, teniendo en cuenta que un cable módem pirata no puede actualizar su firmware de forma remota.
-Control de equivalencias entre el Billing System (sistema de facturación) y el aprovisionado en cada cable módem, para cerciorarse de que los no activos realmente no navegan.
-Control del ancho de banda que utilizan los abonados.
-Control del ancho de banda consumido por los piratas (porcentaje).
-Análisis de los conflictos creados por los piratas en capa 2 (capa de enlace de datos, con la trama como unidad de información) y capa 3 (capa de red, con el paquete como unidad de información). Los principales perjudicados son los clientes legales, especialmente en horario nocturno, según un estudio de SICA México, empresa colaboradora de CECABLE.
-Independencia del sistema respecto al billing, al aprovisionamiento y a la configuración de CMTS que identifique los padrones de fraudes e inhabilite efectivamente a los piratas.

Hay que tener en cuenta que los daños de la piratería son proporcionales a la cantidad de abonados que tenga un operador. Tanto grandes como pequeños operadores se pueden ver afectados. Un sistema testado, actualizado y eficaz es Draco DSAF, que recomendamos.

No hay comentarios:

Publicar un comentario