Sunteți pe pagina 1din 8

Que es ADSL?

ADSL son las lneas de Asymmetric Digital Subscriber Line (Lnea de Abonado Digital Asimtrica) y se trata de una tcnica de modulacin de datos a altas velocidades sobre las existentes lneas telefnicas de par trenzado de cobre. Puede alcanzar hasta los 6 Megabits por segundo hacia el abonado y unos 800 kbits por segundo desde el abonado. De esta diferencia en la velocidad de transmisin dependiendo del sentido de la misma viene el trmino "Asymmetric". Pero estas velocidades son velocidades mximas tericas de la tecnologa ya que las compaas de telefona suelen "cobrar por velocidad" es decir, existe una relacin entre la velocidad contratada y el precio que cobra el operador telefnico. No se trata de una tcnica nueva ya que exista mucho antes que el uso masivo de Internet, y era solamente utilizadas para lneas de alta velocidad dedicadas, pero las compaas telefnicas han empezado a ofertarla debido a la competencia de los operadores de cable.

Como funciona el ADSL?


Un circuito ADSL tiene un modem ADSL conectado en cada uno de los extremos de la lnea telefnica de par trenzado convencional. Esta conexin crea tres canales de informacin. Por un lado, un canal de alta velocidad "desde la red" hacia el abonado. Por otro lado, un canal duplex (informacin en ambas direcciones) de velocidad media. Por ltimo, el circuito telefnico convencional. Para separar las seales de alta velocidad de la informacin telefnica convencional se utilizan una serie de filtros pasivos, que aseguran el funcionamiento de la lnea telefnica aunque fallen los mdems o la alimentacin. Como ya se ha comentado, ADSL utiliza dos caudales diferentes en los sentidos "abonado hacia red" y "red hacia abonado", por lo que los mdems colocados en uno u otro extremo son diferentes. Desde el punto de vista del abonado la compaa instala un discriminador (splitter) en su domicilio. Este discriminador tiene dos entradas, a una de las mismas se instalan los aparatos telefnicos que siguen funcionando como habitualmente. A la otra entrada se conecta un modem ADSL (ATU-R o ADSL Terminal Unit-Remote) que a su vez se conecta al ordenador por medio de una tarjeta de red. Ntese que las instalaciones ADSL permiten el uso simultneo de aparatos telefnicos convencionales y la lnea de datos de alta velocidad, es decir, no ocupa el telfono mientras estemos conectados a Internet. La compaa por su parte tiene que colocar otro mdem ADSL (ATU-C o ADSL Terminal Unit-Central) conjuntamente con otro discriminador o splitter en la central antes de los circuitos de conmutacin. Este "splitter" no es ms que un conjunto de dos filtros, uno de paso alto y otro de paso bajo para separar las seales de baja frecuencia (telefona, 300 Hz a 3400 Hz) y las de alta frecuencia (ADSL, 24KHz a 1.100KHz aproximadamente) Los mdems ADSL permiten el transporte ATM y protocolos IP. Aparte de las ya comentadas diferencias en la velocidad segn la contratacin, existen tambin limitaciones fsicas en cuanto a la distancia del abonado a la central y al tipo de cable. ADSL emplea actualmente modulacin DMT (Discrete Multi Tone). En un principio y antes de la estandarizacin llevada a cabo por los organismos pertinentes (ANSI, ETSI e ITU) la modulacin DMT coexista con la modulacin CAP (Carrierless Amplitude/Phase). DMT consiste bsicamente en la utilizacin de varias portadoras simultneas para la transmisin de la seal de datos, a diferencia de los mdems "convencionales" que transmiten utilizando una nica portadora. Cada una de las portadoras que usa el DMT se denominan subportadoras y una vez moduladas ocupan un ancho de banda de 4KHz. El reparto entre el flujo de datos entre las subportadoras, o simplificando, "la cantidad de informacin que va a transportar cada una de ellas" depende de la proporcin seal ruido que se estima al principio de la comunicacin entre el modem ADSL del abonado y el de la compaa.

Cuales son los requisitos para poder utilizar ADSL?


Para poder utilizar el Servicio de Acceso a Internet ADSL, se deben reunir una serie de requisitos mnimos de equipamiento informtico y de acceso telefnico. Son condiciones indispensables las siguientes:

Disponer de alta en una lnea telefnica analgica RTB. (Consultar a su compaia). Dicha lnea telefnica bsica ha de estar conectada a una central con cobertura ADSL.

Compruebe que su lnea no tiene ninguna de estas incompatibilidades, que hacen tcnicamente imposible utilizar la tecnologa ADSL:

Servicio RDSI. Teletarificacin mediante impulsos de 12Khz. Hilo Musical. Servicio TRAC (Telefona Rural de Acceso Celular). Lneas de Backup, circuitos alquilados (FR, IP Bsico). Servicio de Red Delta. Extensiones de centralita.
En todo caso le recomendamos consulte al proveedor de dicho servicio su compatiblidad con ADSL. Compruebe que su equipo informtico cumple con los requerimientos mnimos:

Pentium 233 Mhz o compatible con Pentium (se recomienda 433 MHz o superior) o Power PC para Mac. Disponibilidad de puerto USB para el mdem o de Tarjeta Ethernet con interfaz RJ-45 para el router, dependiendo de la opcin elegida. 32 MB de memoria RAM o superior. 10 MB de espacio libre en disco duro. CD-ROM del sistema operativo de su PC. Sistemas operativos compatibles: W98, WME, W2000, WNT4, WXP, para opcin mdem y W95, W98, WNT4, W2000, WXP, Apple/Mac, Linux para opcin router. Unidad lectora de CD-ROM o DVD. Monitor, teclado y ratn.

Que es un MicroFiltro de ADSL?


Son pequeos dispositivos que reducen las interferencias entre la seal ADSL y la seal telefnica. Estos aparatos le permitirn utilizar equipos telefnicos (telfonos, mdems analgicos, fax, etc.) en la misma lnea y simultneamente al servicio ADSL. Por ello debe instalar uno sobre cada equipo telefnico del que vaya a hacer uso. En el domicilio donde tenga instalada la lnea ADSL podr utilizar hasta 3 microfiltros como mximo para poder garantizar la calidad de sus conversaciones telefnicas. (En caso de centralita solo necesitara un microfiltro para la misma). Si no utiliza los microfiltros una vez instalada su lnea ADSL pueden aparecer ruidos de fondo en su telfono mientras se transmitan datos. Tambin las llamadas de telfono podran interrumpir la transmisin de datos.

La instalacin es muy sencilla, deber colocar un microfiltro entre cada telfono y su roseta, y no colocar microfiltro entre el mdem/router y la roseta (Figura 1). Si quisiera colocar tambin un telfono en la misma roseta a la que conecte el mdem/router, entonces deber colocar un ladrn en dicha roseta y un microfiltro entre una de las tomas del ladrn y el telfono.

Que es y para que me sirve la velocidad del ADSL?


Su ADSL tiene unos valores mximos de transferencia en funcin de la modalidad contratada, por ejemplo, de 512 Kbps (Kilobits por segundo), 1 Mbps (Megabits por segundo), 2 Mbps o 4 Mbps. Debe tener presente que en su equipo las referencias a la velocidad de transferencia vienen expresadas en KB/s (Kilobytes por segundo). La correlacin entre estas unidades es la siguiente: 1 Kilobyte = 8 Kilobits, por lo que el paso entre ambas unidades se realiza dividiendo entre 8. Por este motivo, la velocidad mxima terica de un acceso de 512 Kbps, es de 64 KB/s. Sin embargo, nunca se alcanza este mximo porque los protocolos de transmisin de informacin de Internet no solo transmiten en los paquetes de informacin los datos a transmitir, sino otros valores internos (hasta un 20% ms, segn los protocolos). La velocidad mxima real que se puede alcanzar es de unos 50-53 KB/s de transferencia recibiendo datos en una conexin de 512 Kbps. Hay otros factores que influyen en la velocidad, como la carga de los servidores web a los que se conecte, el software que use en su equipo, las interferencias electromagnticas, las condiciones de red e incluso la distancia desde su domicilio a la centralita telefnica. Incluso aunque la tasa de transferencia sea buena, puede haber situaciones en las que se aprecie lentitud debido a alguno de estos factores. Existen distintas utilidades online en Internet que le permitirn comprobar la velocidad actual de su acceso ADSL. Cuando haga uso de una de ellas le recomendamos verifique que no est haciendo uso de su acceso ADSL ningn programa de descarga mensajera, P2P,...-) para no desvirtuar los resultados. Como ejemplo, le indicamos un enlace desde donde podr verificar la velocidad actual de su ADSL:

Seguridad y ADSL
El uso de Internet como herramienta de ocio y negocio, se ve ensombrecido por la difusin en los medios de comunicacin de incidentes provocados por los piratas informticos. La anulacin temporal de servicios populares como Amazon o la CNN, el robo de informacin residente en la red interna de Microsoft y la difusin de virus informticos tales como "I LOVE YOU", "MELISSA" o "RED CODE", han sido fijados en el recuerdo de los millones de usuarios de la red gracias a su presencia en pginas de prensa y su tratamiento en radio y televisin. Dichos incidentes, excepto en lo referente a virus informticos, resultaban lejanos al usuario residencial, que tan slo sufra la molestia temporal de no poder acceder a sus portales favoritos. Las conexiones telefnicas utilizadas desde los hogares no estaban entre los objetivos preferentes de los piratas: su naturaleza espordica y acotada en el tiempo las haca de ms difcil alcance que las conexiones de las lneas permanentes de las empresas y portales. Resulta fcil comprender esta dificultad si se conocen las diferencias elementales entre ambos tipos de conexiones. En una conexin telefnica a Internet el PC del usuario recibe una direccin IP, que, al igual que ocurre con una direccin postal, le permite al usuario solicitar y recibir informacin por la red; esta direccin IP no es la misma en cada conexin, sino que depende de una serie de factores variables (zona de acceso, ocupacin de los recursos del proveedor de acceso,...). En una conexin de tipo permanente, esta direccin es asignada por el proveedor del servicio en el momento del alta de la conexin siendo ms estable. Por las mismas razones que preferimos entrar en un coche parado que en uno en movimiento, los piratas prefieren atacar las computadoras tras conexiones en las que la direccin IP es ms estable que aquellas en las que sta vara. Si a esto le unimos que el valor del botn que el pirata obtendra del ataque a una conexin telefnica ser en la mayora de los casos menor que el obtenido de un ataque a una conexin permanente, es fcil concluir por qu los piratas no invierten su tiempo en acometer contra el usuario residencial. La posibilidad de utilizacin de las conexiones permanentes por parte de un mayor nmero de usuarios ha cambiado el escenario descrito en el prrafo anterior. Mientras, tal y como se ha indicado, las conexiones a Internet mediante lneas telefnicas tradicionales son de carcter espordico, el empleo conexiones permanentes permite gozar en los hogares de las velocidades en el envo y recepcin similares a las del mundo empresarial. Tal y como habr podido adivinarse, la naturaleza permanente de la conexin implica el uso por largos periodos de tiempo de la misma direccin IP, lo que podra suponer convertirse en objetivo de un ataque. Si a esto unimos que la mayora de las empresas y portales presentes en Internet hacen cada da mayores esfuerzos para hacer segura su conexin a la red, las lneas de los usuarios particulares podran pasar a ser las conexiones permanentes de carcter ms vulnerable caso de no tomarse unas ciertas medidas de seguridad. Las lneas ADSL no son sino un tipo ms de conexiones permanentes y, como tales, estn sujetas a este tipo de riesgos. En estas notas puede encontrar informacin para reducir dichos riesgos.

Razones para ser objetivo de un ataque Para comprender por qu un pirata informtico puede desear atacar una determinada conexin, es preciso desmitificar primero estas figuras. Un pirata informtico no es necesariamente alguien con conocimientos especializados o un genio tal y como es descrito en las pelculas. Existen a disposicin de todos los usuarios de Internet un amplio rango de utilidades y herramientas que pueden obtenerse de modo gratuito y que permiten a cualquiera convertirse en un pirata. Esto implica que, si bien existen piratas que atacan tan slo blancos que les puedan traer fama, otros actan meramente por diversin sobre cualquier objetivo, bien indiscriminadamente, sin molestarse en conocer el objetivo, bien sobre los que considera ms asequibles. Este ltimo grupo de piratas son, por tanto, los que ms frecuentemente pueden actuar sobre los usuarios residenciales, y sus acciones no suelen pasar de conectarse a sus ordenadores y, a lo sumo, introducirles algn virus o destruirles informacin tan slo por diversin. Las consecuencias para los usuarios afectados por estos ataques aficionados, con ser molestas, no pasan ms all de prdidas de tiempo reinstalando software o limpiando los ficheros infectados. Desafortunadamente, existen ataques con efectos de mayor alcance para el usuario. El uso de los ordenadores como herramienta de trabajo y ocio, hace que en ellos resida informacin que puede ser objeto de codicia por terceros. Datos bancarios, documentos relacionados con el trabajo y palabras clave para acceso a servicios, son ejemplos de informacin fcil de localizar en una computadora cuando se cuenta con tiempo para ello. Tal y como se ha indicado, si la naturaleza de la conexin es permanente, los piratas pueden disponer de todo el tiempo del mundo para conectarse a nuestros ordenadores y traspasar esta informacin a sus equipos. La utilizacin que haga despus el intruso de estos datos, puede tener consecuencias de mayor calado para nosotros. Finalmente, un pirata puede desear tomar el control de nuestro ordenador como medio para ocultar su identidad. Las razones para ello son fcilmente entendibles. De igual modo que en el mundo real los delincuentes hacen uso de disfraces para evitar ser identificados, dentro de Internet los piratas profesionales se ocultan lanzando sus acciones desde otros ordenadores para impedir ser localizados. Una computadora unida a Internet por una lnea insuficientemente protegida, por el carcter permanente de la conexin, tiene altas posibilidades de ser objeto de este tipo de ataques. Las acciones que el pirata lleve a cabo con nuestra identidad, definida por la direccin IP asignada a nuestra lnea, suelen pasar inadvertidas para nosotros, pero pueden traernos consecuencias desagradables. Formas de realizar un ataque El mtodo ms directo de ataque es la conexin a nuestro ordenador tal y como nosotros nos conectamos a los ordenadores que nos ofrecen servicios. Esta va, sin embargo, por ser fcilmente detectable y necesitar de informacin previa (los servicios activos en nuestro ordenador), es tambin la ms infrecuente. Generalmente, para poder hacer uso clandestino de los recursos e informacin residentes en nuestro ordenador los piratas hacen uso de programas que actan por ellos. Estos programas son denominados virus y troyanos. Los mecanismos habituales para hacer llegar estos programas a nuestro ordenador son los siguientes: 1 - Correo electrnico El correo electrnico es una va de fcil acceso para virus y caballos de troya. El correo es usado como vehculo de transporte que les introduce dentro de nuestro ordenador. Virus y caballos de troya viajan camuflados como ficheros adjuntos, o bien infectan ficheros adjuntos de un e-mail. Una vez que estos ficheros son ledos por la aplicacin de correo electrnico utilizada, los virus y caballos de troya se copian en el disco duro del equipo e infectan de esta forma el ordenador. Despus de sto ya estn preparados para realizar su misin que puede ser borrar informacin, enviar sta a travs de Internet, servir de punto de apoyo para ataques a otros equipos, etc. Una recomendacin es no abrir correos de remitentes desconocidos, y por supuesto no descargar los ficheros adjuntos que estos correos pudiesen llevar. An as, el mejor mtodo para prevenir los efectos de estos programas es el uso de aplicaciones antivirus y firewalls personales, para la deteccin y bloqueo de virus y caballos de troya antes de que stos puedan realizar cualquier operacin no deseada, o bien minimizar su accin no deseable. Estas herramientas informan al usuario de los ataques recibidos de virus y caballos de troya 2 - Navegacin por servidores web Navegando por Internet existe el peligro de acceder a pginas que utilicen cdigo Java o controles ActiveX. Estos lenguajes pueden utilizarse para crear cdigos maliciosos que sean ejecutados directamente en el equipo atacado. Un hacker puede utilizar programas realizados con estos lenguajes para acceder a nuestro ordenador y obtener informacin privada, utilizar nuestro ordenador como equipo desde donde atacar a otros, etc. Por otra parte, descargar software de servidores web es otra forma de adquirir un virus un caballo de troya, de forma indeseada. Es muy recomendable no descargar software de servidores de los que no se tenga la certeza de ser fiables. Una vez que un virus o troyano est instalado sin nosotros saberlo en nuestro ordenador, puede realizar diversas acciones en nombre del pirata. Las actividades ms frecuentes que suelen realizar son las siguientes. 3 - Eavesdropping (intercepcin pasiva)

Consiste en la intercepcin pasiva (sin modificacin) del trfico de red. ste es realizado por herramientas denominadas sniffers, que son programas que recogen los paquetes de datos que circulan por la red donde ellos estn situados. El sniffer puede ser utilizado por un usuario con legtimo acceso, o por un intruso que se ha introducido en un equipo de la red. Este mtodo es utilizado para capturar nmeros de tarjetas de crdito y direcciones de e-mail entrantes y salientes. Tambin es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan en claro (sin cifrar). El anlisis de trfico puede ser utilizado tambin para determinar relaciones entre organizaciones e individuos. 4 - Snooping (espionaje de informacin) Los ataques de esta categora tienen como objetivo obtener informacin y documentacin privada. Adems de interceptar el trfico de red, el atacante accede a documentos, mensajes de e-mail y otra informacin guardada en el sistema, guardando en la mayora de los casos esta informacin en su equipo. El snooping se puede realizar por simple curiosidad, pero tambin se realiza con fines de espionaje y robo de informacin o software. 5 - Tampering (modificacin de la informacin) Esta categora se refiere a la modificacin desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de ejecutar cualquier comando y por tanto de alterar o borrar cualquier informacin. El resultado puede incluso terminar en la cada total de un equipo o servidor de forma deliberada. Mltiples servidores web han sido vctimas del cambio de sus home pages por imgenes terroristas o humorsticas, o el reemplazo de versiones de software (que los usuarios obtienen a travs de la red) por software con el mismo nombre pero que incorporan cdigo malicioso (virus, troyanos). La utilizacin de programas troyanos, enmascarados como aplicaciones vlidas del sistema, est dentro de esta categora. Dos ejemplos de troyanos son Back Orifice y NetBus. 6 - Envo de e-mails con nuestra identidad Aqu el atacante enva e-mails con el nombre de otra persona como remitente. Muchos ataques de este tipo cuentan con la falta de precaucin por parte de los usuarios que facilitan a extraos sus identificaciones dentro del sistema. Esta primera informacin es conseguida usualmente a travs de una simple llamada telefnica. La finalidad de estos e-mails suele ser maliciosa, un ejemplo puede ser el envo de virus y caballos de troya a un grupo de amigos. Los receptores del mensaje al comprobar que el remitente del correo es alguien conocido, abren estos correos descuidadamente y el resultado puede ser la infeccin de sus equipos con un virus o un troyano. 7 - Saturacin de servidores web Este tipo de ataques desactivan o saturan los recursos del sistema. Generalmente se basan en el envio de gran cantidad de trfico a un servidor web de forma que ste llega a saturarse y quedar fuera de servicio. El trfico enviado por el atacante suele ser una serie de paquetes de inicio de conexin, de forma que el servidor web responde a estos quedando en espera de completar la conexin. Sin embargo, el atacante no contina con el proceso de establecimiento de la conexin, y los recursos del servidor se consumen en la espera de la respuesta necesaria para completar estas falsas conexiones. Llega un punto en que el servidor se queda sin recursos y queda fuera de servicio. Estos ataques reciben el nombre de denegacin de servicio (DoS). Normalmente, los atacantes que realizan este tipo de ataques suelen camuflar su propia identidad utilizando ordenadores de otras personas o entidades, para llevar a cabo estos ataques. El hacker puede hacerse con el control de un equipo que no sea el suyo, y desde ste, tomar el control de un tercer equipo y as sucesivamente hasta que su identidad queda en el anonimato. Para conocer el origen autntico del ataque sera necesario seguir la pista de todas las conexiones que estableci, y esto puede ser muy costoso. 8 - Spoofing Esta tcnica consiste en tomar la identidad de otro usuario y actuar en su nombre. Una forma comn de spoofing, es acceder a un equipo como un usuario legtimo para, una vez que se ha accedido al sistema, realizar acciones en nombre de l, como por ejemplo atacar a otros equipos conectados a la red. Todas las acciones anteriores, que el pirata puede llevar a cabo lleva a cabo desde nuestro ordenador, pueden ser consideradas como spoofing si el pirata usa nuestra identidad de e-mail o direccin IP de modo fraudulento. Existen otras formas de spoofing que consisten en enviar trfico, a travs de Internet, marcando como origen la direccin IP que pertenece a otro usuario. Aunque las redes que forman Internet deben estar preparadas para evitar esto. Los virus y troyanos difundidos por los piratas hacen en muchas ocasiones uso de las vulnerabilidades de los programas de mas amplia difusin, tales como el sistema operativo Windows en sus diversas versiones o el conjunto de utilidades Microsoft Office. Estas vulnerabilidades se convierten en agujeros de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotajes. Las razones de dichas vulnerabilidades son variadas y se han descubierto muchas puertas invisibles en aplicaciones

software, sistemas operativos, protocolos de red, navegadores de Internet, correo electrnico y toda clase de servicios de red. Estos problemas suelen ser corregidos por los fabricantes tras su descubrimiento. Por eso es muy recomendable tener actualizado el software con las ltimas versiones o parches. Adems de la secuencia de ataque descrita, existen otros mecanismos mediante los cuales un pirata puede involucrarnos en sus acciones. Uno de ellos es la llamada ingeniera social. sta consiste en la obtencin de informacin acerca de las cuentas de usuario, direcciones de correo y otra informacin privada de la que se pueda obtener algn provecho a la hora de atacarnos. A este respecto la mejor recomendacin es no comentar esta informacin con extraos, evitando caer en posibles trampas aparentemente inofensivas. Y tampoco contestar a correos electrnicos de extraos.

Instituto Tecnologico de Saltillo

Juan Ithiel Cerda Soto Sexto Semestre ADSL

INTRODUCCIN A LAS TELECOMUNICACIONES

Ing. Jorge Aurelio de la Rosa

Noviembre 2012