sábado, 10 de noviembre de 2012

La Seguridad del ADSL y Cable Modem

Ambas tecnologías ofrecen un alto nivel de seguridad.

Cable Módem


Para tratar las cuestiones de seguridad, los servicios cable módem ofrecen funciones para utilizar conexiones de Red privada virtual (VPN) a un servidor VPN, que por lo general se encuentra ubicado en la empresa.
Un cable módem puede ofrecer de 30 a 40 Mbps de datos en un canal de cable de 6 MHz. Esto es casi 500 veces más rápido que un módem de 56 Kbps.
Con un cable módem, el suscriptor puede continuar recibiendo servicio de televisión por cable mientras recibe datos en su computador personal de forma simultánea. Esto se logra con la ayuda de un divisor de señal uno a dos.
Los suscriptores de cable módem deben utilizar el ISP asociado con el proveedor de servicio. Todos los suscriptores locales comparten el mismo ancho de banda del cable. A medida que más usuarios contratan el servicio el ancho de banda disponible puede caer por debajo de la velocidad esperada.


ADSL
Las conexiones telefónicas utilizadas desde los hogares no estaban entre los objetivos preferentes de los piratas: su naturaleza esporádica y acotada en el tiempo las hacía de más difícil alcance que las conexiones de las líneas permanentes de las empresas y portales. Resulta fácil comprender esta dificultad si se conocen las diferencias elementales entre ambos tipos de conexiones. En una conexión telefónica a Internet el PC del usuario recibe una dirección IP, que, al igual que ocurre con una dirección postal, le permite al usuario solicitar y recibir información por la red; esta dirección IP no es la misma en cada conexión, sino que depende de una serie de factores variables (zona de acceso, ocupación de los recursos del proveedor de acceso,...). En una conexión de tipo permanente, esta dirección es asignada por el proveedor del servicio en el momento del alta de la conexión siendo más estable. Por las mismas razones que preferimos entrar en un coche parado que en uno en movimiento, los piratas prefieren atacar las computadoras tras conexiones en las que la dirección IP es más estable que aquellas en las que ésta varía. Si a esto le unimos que el valor del botín que el pirata obtendría del ataque a una conexión telefónica será en la mayoría de los casos menor que el obtenido de un ataque a una conexión permanente, es fácil concluir por qué los piratas no invierten su tiempo en acometer contra el usuario residencial. 

Formas de realizar un ataque
El método más directo de ataque es la conexión a nuestro ordenador tal y como nosotros nos conectamos a los ordenadores que nos ofrecen servicios. Esta vía, sin embargo, por ser fácilmente detectable y necesitar de información previa (los servicios activos en nuestro ordenador), es también la más infrecuente. Generalmente, para poder hacer uso clandestino de los recursos e información residentes en nuestro ordenador los piratas hacen uso de programas que actúan por ellos. Estos programas son denominados virus y troyanos. Los mecanismos habituales para hacer llegar estos programas a nuestro ordenador son los siguientes: 


          1. Correo electrónico
          2. Navegación por servidores web
          3. Eavesdropping (intercepción pasiva)
          4. Snooping (espionaje de información)
          5. Tampering (modificación de la información)
          6. Envío de e-mails con nuestra identidad
          7. Saturación de servidores web
          8. Spoofing

REFERENCIAS:

http://programoweb.com/71694/cable-modem/
http://www.34t.com/box-docs.asp?doc=491




No hay comentarios:

Publicar un comentario