Redes De Comunicaciones
Redes de Comunicaciones
Capítulo 3
Capítulo 3: Protección
de los Datos:Control de Errores.
Seguridad en Redes.
Objetivos: Establecer la importancia de proteger los datos,tanto de errores,mediante el control de
errores, como de acciones no autorizadas,mediante la seguridad en redes.Describir los métodos
de detección de errores: Redundancia. Codificación de cuenta exacta.Chequeo de paridad vertical
(VRC). Chequeo de paridad horizontal (LRC). Chequeo de paridad bidimensional (VRC/LRC).
Checksum. Chequeo de redundancia cíclica (CRC). Describir los métodos de corrección de
errores: Requerimiento automático de repetición: (ARQ) (Automatic Request for Repeat): Pare y
Espere y Continuos. Corrección de errores hacia adelante: FEC (Forward Error Correction): de
Hamming, debloques, convolucionales.Describir los protocolos de transferencia de archivos:
Xmodem, Ymodem, Kermit, Zmodem y la detección,corrección de errores y compresión en
modems analógicos: MNP, LAP-M, V42, V42bis, Vfast, etc.Enumerar las técnicas de compresión.
Describir los mecanismos de Seguridad en Redes.Criptografía. Autenticación. Firewalls.
3.1.- Protección de los Datos.
Los datos,cuyautilidad radica en su integridad y en su confidencialidad,están sujetos a
dos tipos de amenazas:
Errores
En el Capítulo precedente (Sección 2.3) hemos enumerado y descripto las causas por las
que la señal eléctrica se deteriora al viajar por el canal de comunicación,ellas son: distorsión,
atenuación, limitación del ancho de banda, ruido, interferencia y diafonía. Esta degradación de la
señalpuede hacer que recibamos en el receptor un caracter distinto al que fue emitido por el
extremo transmisor, diremos entonces que se ha producido un error.
Si bien es imposible evitar que ocurran errores, un buen diseño los minimizará. Hecho esto
la tarea es en primer lugar determinar la presencia de los errores, aquí es donde aparecen las
técnicas de detección de errores, y luego tratar decorregirlos, lo que da lugar a la corrección de
errores,la denominación genérica de estas técnicas es Control de Errores.
Acciones no autorizadas
Ya se ha hablado extensamente sobre el valor de la información,asegurar que esta
información:
♦ No sea vista o copiada por personas no autorizadas ó no calificadas para
ello.
♦ No sea alterada en ningun sentido(modificada,destruída,alterados losequipos donde reposa,etc)por personas ó máquinas no autorizadas.
♦ No sea creada y/o difundida engañosamente simulando fuentes reales ó
inexistentes.
Esto de vital importancia dado el auge de Internet y de las conexiones en red y entre
redes.
De ello se ocupa la Seguridad en Redes.
Ing. Aldo N. Bianchi, MscEE
Copyright Mayo 2002
2
Redes de Comunicaciones
Capítulo 3
Comencemospor el Control de Errores.
3.2.-Control de Errores
3.2.1- Detección de errores.
La detección de errores consiste en monitorear la información recibida y a través de
técnicas implementadas en el Codificador de Canal ya descrito, determinar si un carácter, caso
asincrónico, ó un grupo de datos, caso sincrónico, presentan algún ó algunos errores.
Las técnicas más comunes son:
•
•
•
•
•
•
•Redundancia.
Codificación de cuenta exacta.
Chequeo de paridad vertical (VRC).
Chequeo de paridad horizontal (LRC).
Chequeo de paridad bidimensional (VRC/LRC).
Checksum
Chequeo de redundancia cíclica (CRC).
3.2.1.1.- Redundancia.
La redundancia significa transmitir cada carácter dos o tres veces, o si se emplea a nivel
de mensaje repetir el mensaje dos o tres veces, en caso que lasversiones difieran habrá error ó
errores. Obviamente la eficiencia con este método se reduce a ½ ó 1/3 según corresponda.
3.2.1.2- Codificación de cuenta exacta.
En esta técnica de codificación de cuenta exacta, lo que se hace es configurar el código
de manera que cada carácter esté representado por una secuencia de unos y ceros que contiene
un número fijo de unos, por ejemplo tres de...
Regístrate para leer el documento completo.