Todos los sistemas de comunicaciones de datos son susceptibles de errores. Algunos problemas son propios del universo y otros por falla de dispositivos o equipo que no está dentro de los estándares de ingeniería. Sin embargo, los pequeños errores que ocurren durante la transmisión son más difíciles de detectar, y gran parte de la tecnología de redes de computadoras se concentran en métodos para controlar y recuperarse de dichos errores.
Interferencia.
Distorsión.
Atenuación.
Proceso de vigilar los datos recibidos y determinar cuándo ha habido un error de transmisión.
No identifica cuáles bits están equivocados, sólo indica que hubo error.
Métodos:
Control de paridad.
Código de redundancia cíclica (CRC).
Ejemplo:
El código ASCII de la letra C es 43 (hexadecimal) o P1000011 binario. Si se usa paridad impar, el bit P se iguala a 0 para mantener la cantidad de unos en 3; si es paridad par, el bit P se iguala a uno y la cantidad total de unos es 4.
Muchos sistemas de comunicaciones de larga distancia usan una onda electromagnética que oscila de forma continua conocida como portadora o carrier. El sistema realiza pequeños cambios en la onda portadora los cuales representan la información que se va a enviar.
El uso de portadoras es para seleccionar una frecuencia que se propague bien sin importar la velocidad con la que se envíen los datos.
Un emisor debe cambiar una de las características de la onda, para ello, hay tres técnicas que modulan una portadora electromagnética de acuerdo con una señal:
Modulación de amplitud.
Modulación de frecuencia.
Modulación por desplazamiento de fase.
Slide 19
Modulación de amplitud.
Varía la amplitud de una portadora en proporción con la información que se envía. La portadora oscila a una frecuencia fija.
La amplitud de la portadora permanece fija pero la frecuencia cambia de acuerdo con la señal: cuando ésta es más fuerte, la frecuencia de la portadora aumenta ligeramente; cuando la señal es más débil, la frecuencia de la portadora disminuye ligeramente.
Slide 21
Modulación - Demodulación.
Un mecanismo de hardware que acepta una secuencia de bits de datos y modula una onda portadora de acuerdo con los bits, se conoce como modulador; un mecanismo de hardware que acepta una onda portadora modulada y recrea la secuencia de bits de datos que se usó para modularla, se conoce como demodulador.
Multiplexación:
Combinación de flujos de información de diversas fuentes para su transmisión sobre un medio compartido.
Multiplexor --> mecanismo que implementa tal combinación.
Demultiplexación:
Separación de varios flujos de información combinados en flujos independientes.
Demultiplexor --> mecanismo que implementa dicha separación.
Condición del entorno del sistema de información (persona, máquina, etc) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad.
Interrupción:
Un recurso del sistema es destruido o deja de estar disponible (disponibilidad), por ejemplo: destrucción de hardware --> HDD, cortar línea de comunicación o deshabilitar sistema de gestión de archivos.
Intercepción:
Una entidad no autorizada consigue acceso a un recurso (confidencialidad). La entidad puede ser una persona, programa u ordenador.
Slide 26
Modificación:
Una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo (integridad).
Fabricación:
Un ataque contra la autenticidad es cuando una entidad no autorizada inserta objetos falsificados en el sistema.
Proporciona confidencialidad y resulta fundamental para la autenticación del punto terminal y la verificación de la integridad de los mensajes, haciendo de ella una piedra angular de los mecanismos de seguridad de la red.
Técnicas criptográficas:
Permiten a un emisor ocultar los datos de modo que los intrusos no puedan obtener ninguna información a partir de los datos interceptados. El receptor, deberá ser capaz de recuperar los datos originales a partir de los datos ocultados.