Unos de los aspectos que inquietan a los operadores de telecomunicación cable,
sobre todo los de cable
histórico, son los efectos perversos de la piratería de Internet. El combate
debe ser efectivo para evitar derramas de todo tipo, sobre todo económicas,
aunque quizá es mayor la de la sensación de agravio comparativo por parte de
los abonados que cumplen. Un operador de cable debe tener controlados los
siguientes parámetros:
-Cantidad de cable módems piratas en la red HFC (Hybrid Fiber and
Coaxial).
-Funcionamiento en el 100% de los casos de las medidas de
seguridad de los archivos con nombre encriptado.
-Funcionamiento del share secret, es decir, el mecanismo
utilizado para reducir el robo de servicios por parte de los no suscriptores,
que funciona mediante una única
clave secreta compartida que se configura en la terminación del CMTS (Cable
Modem Termination System) y el archivo de configuración de DOCSIS (Data Over Cable Service Interface Specification) y que
se envía a los módems de cable.
-Funcionamiento del BPI+. El estándar internacional DOCSIS incluye la MAC (media access control
o control de acceso al medio) en sus especificaciones Baseline Privacy
Interface (BPI). Se trata de un servicio de seguridad. La subcapa MAC se halla en la parte inferior
de la capa de enlace de datos, la
Capa 2 del Modelo de Referencia OSI. DOCSIS 1.0 utiliza la BPI inicial, aunque luego fue
mejorada gracias a Baseline Privacy Interface Plus (BPI+), utilizada por DOCSIS
1.1 y 2.0. Recientemente, BPI ha
experimentado mejoras para DOCSIS 3.0, y esta especificación se renombró como
Security (SEC). La mayor parte de operadores de cable tradicionales que
trabajan con redes de cable coaxial o híbridas coaxial-fibra óptica HFC están
migrando a DOCSIS 3.0, por lo que el control de funcionamiento de estas soluciones
es fundamental.
-Funcionamiento del TFTP (Trivial File Transfer
Protocol) obligado. Se trata de un protocolo de transferencia de ficheros asociado
al puerto 69. Se basa en UDP (User Datagram Protocol) y
no proporciona seguridad, de forma que en la mayoría de sistemas es obligatorio
que este servicio esté desactivado.
-Control de cable módems piratas al actualizar el firmware,
teniendo en cuenta que un cable módem pirata no puede actualizar su firmware
de forma remota.
-Control de equivalencias entre el Billing System (sistema de
facturación) y el aprovisionado en cada cable módem, para cerciorarse de que los
no activos realmente no navegan.
-Control del ancho de banda que utilizan los abonados.
-Control del ancho de banda consumido por los piratas
(porcentaje).
-Análisis de los conflictos creados por los piratas en capa 2 (capa de enlace de datos, con la trama como unidad de información) y capa 3 (capa de red, con
el paquete como unidad de información). Los principales perjudicados son los clientes
legales, especialmente en horario nocturno, según un estudio de SICA México, empresa colaboradora de CECABLE.
-Independencia del sistema respecto al billing, al aprovisionamiento
y a la configuración de CMTS que identifique los padrones de fraudes e
inhabilite efectivamente a los piratas.
Hay que tener en cuenta que los daños de la piratería son
proporcionales a la cantidad de abonados que tenga un operador. Tanto grandes
como pequeños
operadores se pueden ver afectados. Un sistema testado, actualizado y
eficaz es Draco DSAF, que recomendamos.
No hay comentarios:
Publicar un comentario