Plan De Vida

Páginas: 62 (15368 palabras) Publicado: 30 de octubre de 2012
23 de octubre del 2012
Tercera parte del parcial | Raúl Antonio Cruz Martínez |
Informatica | Alumno: José Méndez |

Informatica | Alumno: José Méndez |

Contenido
RESUMEN i
INTRODUCCIÓN. ii
CAPITULO 2 1
Vulnerabilidades. 1
Especificaciones del módem. 2
Funcionamiento de los cable-módems DOCSIS 5
El cable-módem 8
Puertos de Entrada-Salida 9
Firmware 10
Limitaciones deun cable-módem. 12
Cap 14
Clonación de Cable-módems. 15
Modificación (Hack) del Firmware 17
SIGMA 19
Programando un módem con un firmware modificado. 22
Uncap 26
Método de los Bitfiles 29
Desarrollo del acceso no autorizado al servicio. 31
Análisis de las Vulnerabilidades en el servicio Cable-módem de TVCable (Satnet) 35
GLOSARIO 0
BIBLIOGRAFÍA 7

RESUMEN


Elservicio de Internet de banda ancha de las redes hibridas fibra-coaxial es vulnerable en la actualidad en nuestro país; con este trabajo se analizarán los problemas de seguridad de estas redes. Se realizara una revisión de los métodos de acceso no autorizado al servicio y proporcionaremos diversas soluciones para prevenir y evitar estos problemas de seguridad, mejorando el control sobre el servicioprestado al cliente, incrementando la disponibilidad de ancho de banda al usuario que paga por dicho servicio, y permitiendo al proveedor ofrecer el servicio a más clientes así como una mejoría en su calidad del servicio.

En la actualidad está muy difundido en todo el mundo el acceso a internet de banda ancha por medio de redes HFC siendo las vulnerabilidades de seguridad de este sistema por tantoun problema global.

Por lo tanto la aplicación de las recomendaciones dada en esta investigación será de una magnifica ayuda para combatir el acceso no autorizado al servicio así como del uso indebido del mismo.

INTRODUCCIÓN.
En esta tesis lo que se realizó fue una recopilación y análisis de los diversos métodos de hackeo de cable-módems que existen en la actualidad. Ciertamente no estáncubiertos todos, sin embargo sí se cubren los que han sido ampliamente explotados en las redes HFC de TVCable. Además de explorar estos métodos de hackeo también se realizó un recopilado y análisis de las diversas sugerencias que existen en la actualidad; todo enfocado desde la realidad contemporánea de nuestra sociedad.
En el capítulo 1 se revisan las bases teóricas de los sistemas HFC y enconcreto DOCSIS para que el lector pueda tener un mejor entendimiento de los temas a tratarse en los capítulos siguientes.
El capítulo 2 se centra en las vulnerabilidades de las redes HFC DOCSIS. Aquí se revisa el funcionamiento de uno de los componentes críticos para el acceso no autorizado a las redes HFC DOCSIS: El cable-módem en sí. Se revisan los diversos componentes el cable-módem y seanalizan las vulnerabilidades de los mismos.
Los capítulos 3 y 4 toman el camino de la seguridad y la prevención respectivamente. En el capítulo 3 se revisan algunas de las medidas de seguridad básicas para asegurar la red y en el capítulo 4 se describen algunas de las medidas de prevención que se pueden realizar para asegurar mucho más la red HFC DOCSIS.



CAPITULO 2

* Vulnerabilidades.Para el desarrollo de esta Tesis hemos hecho pruebas de acceso al servicio cable-módem de Suratel para lo cual revisaremos en este capitulo las especificaciones de los módems utilizados por la compañía, para asi poder verificar las seguridades que este tiene implementado y de esta manera identificar las fallas de seguridad y demostrar cómo pueden ser explotadas y encontrar soluciones a lasmismas.

De manera general las fallas o bondades de seguridad que pueden ser encontradas en un sistema de Internet de banda ancha en una red HFC de cualquier operador en todo el mundo dependerán de los siguientes factores utilizados por el proveedor de servicios, los cuales son:

* El estándar DOCSIS utilizado.
* La marca del CMTS utilizado en la cabecera junto con sus respectivos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Plan de vida
  • PLAN DE VIDA
  • plan de vida
  • Plan de Vida
  • Plan De Vida
  • plan de vida
  • Plan de vida
  • Plan De Vida

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS