Ntegridad Y Autenticidad De La Información

Páginas: 7 (1537 palabras) Publicado: 24 de noviembre de 2012
12. INTEGRIDAD Y AUTENTICIDAD DE LA INFORMACIÓN


Primera parte
1. Describa y compare los diferentes medios de transmisión en lo que a la seguridad se refiere.
2. ¿Cómo es afectada la integridad de la información por el ruido en un sistema de transmisión analógico y en un sistema digital?
3. ¿Es menos susceptible a la intercepción una señal digital o una analógica? ¿Cuál es menossusceptible a la alteración intencional? ¿Cuál es menos susceptible a la alteración no intencional?
4. Describa las posibles fuentes de errores con sus características principales.
5. ¿En qué consisten los métodos basados en la paridad y cuáles son sus limitaciones?

La paridad consiste en añadir un bit, denominado bit de paridad, que indique si el número de los bits de valor 1 en los datosprecedentes es par o impar. Si un solo bit cambiara por error en la transmisión, el mensaje cambiará de paridad y el error se puede detectar (nótese que el bit donde se produzca el error puede ser el mismo bit de paridad).

La convención más común es que un valor de paridad 1 indica que hay un número impar de unos en los datos, y un valor de paridad de 0 indica que hay un número par de unos en losdatos.

La comprobación de paridad no es muy robusta, dado que si cambia de forma uniforme más de un solo bit, el bit de paridad será válido y el error no será detectado. Por otro lado, la paridad, aunque puede detectar que hay error, no indica en qué bit se cometió. Los datos se deben desechar por entero y volverse a transmitir. En un medio ruidoso, una transmisión correcta podría tardar muchotiempo o incluso, en el peor de los casos, no darse nunca. El chequeo de paridad, aunque no es muy bueno, usa un único bit, por lo que produce muy poca sobrecarga, y además permite la corrección de ese bit si es conocida su posición.


6. Resuma las características más relevantes de los códigos de redundancia cíclicos y las razones que han llevado a su popularidad.
7. Ilustre con un ejemplonumérico el proceso de cálculo del CRC.
8. ¿Cómo se comporta el CRC con respecto a los errores tipo ráfaga? Demuestre su afirmación.
9. ¿En qué casos falla el CRC? Muestre un ejemplo.
10. Mencione 3 usos del CRC (excluyendo el uso en la pregunta anterior) y el tipo de polinomio utilizado.
11. ¿Qué son los códigos de Hamming?

El código de Hamming es un código detector y corrector deerrores que lleva el nombre de su inventor, Richard Hamming.

En los datos codificados en Hamming se pueden detectar errores en un bit y corregirlos, sin embargo no se distingue entre errores de dos bits y de un bit (para lo que se usa Hamming extendido). Esto representa una mejora respecto a los códigos con bit de paridad, que pueden detectar errores en sólo un bit, pero no pueden corregirlo.Si se añaden junto al mensaje más bits detectores-correctores de error y si esos bits se pueden ordenar de modo que diferentes bits de error producen diferentes resultados, entonces los bits erróneos podrían ser identificados. En un conjunto de siete bits, hay sólo siete posibles errores de bit, por lo que con tres bits de control de error se podría especificar, además de que ocurrió un error, enqué bit fue.


12. Analice las ventajas y desventajas de las técnicas de corrección de errores en comparación con las técnicas de detección de errores.
13. ¿En qué consiste el método de ARQ? Describa un protocolo de red que lo use.
14. ¿En qué consiste la técnica FEC? Cite ejemplos que justifiquen su uso.


Segunda parte
1. ¿Qué es la función hash y cuáles son los requisitos de unabuena función hash? Describa una función hash fácil de realizar, pero poco segura.
2. ¿Cómo podríamos usar una función hash para comprobar que un archivo no se ha modificado o que está libre de virus?
3. ¿Qué es el llamado ataque de cumpleaños y que relación tiene con la función hash?

El ataque más conocido a una función hash es conocido como "birthday attack" y se basa en la siguiente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • autentica
  • Autenticidad
  • autentica
  • Autenticidad
  • autenticidad
  • autenticidad
  • La Autenticidad
  • Autenticidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS