Está en la página 1de 7

TALLER DE CONSULTA I

Prsentado a:
Carlos Cuesta Yepes




Presentado por:
Eugenio Pjaro A





Asignatura:
Segridad Informatica



UNIVERSIDAD DE CARTAGENA
15 de agosto de 2014

1) Que es CRC?

2) Sliding Windows?

3) Anillos de seguridad?

4) Seguridad perimetral?


DESARROLLO
1) La comprobacin de redundancia cclica (CRC) es un cdigo de
deteccin de errores usado frecuentemente en redes digitales y
en dispositivos de almacenamiento para detectar cambios accidentales en
los datos. Los bloques de datos ingresados en estos sistemas contiene
un valor de verificacin adjunto, basado en el residuo de una divisin de
polinomios; el clculo es repetido, y la accin de correccin puede tomarse
en contra de los datos presuntamente corruptos en caso de que el valor de
verificacin no concuerde; por lo tanto se puede afirmar que este cdigo es
un tipo de funcin que recibe un flujo de datos de cualquier longitud
como entrada y devuelve un valor de longitud fija como salida.

Aplicaciones del CRC
Un dispositivo habilitado para CRC calcula una, secuencia binaria de
longitud fija corto, conocido como el valor de comprobacin o
indebidamente la CRC, para cada bloque de datos para ser enviado o
almacenado y lo anexa a los datos, la formacin de una palabra de cdigo.
Cuando se recibe o se lee una palabra de cdigo, el dispositivo ya sea
compara su valor de comprobacin con uno recin calculado a partir del
bloque de datos, o de forma equivalente, lleva a cabo una CRC en toda la
palabra de cdigo y compara el valor de comprobacin resultante con una
constante de residuo esperado. Si los valores de comprobacin no
coinciden, entonces el bloque de datos contiene un error. El dispositivo
puede tomar medidas correctivas, tales como volver a leer el bloque o
solicitar que se enve de nuevo. De lo contrario, se asume que los datos
estn libres de errores.

Clculo del CRC
Los bits representados de entrada son alineados en una fila, y el (n + 1) representa el
patrn de bits del divisor CRC (llamado polinomio) se coloca debajo de la parte
izquierda del final de la fila. Aqu est la primera de ellas para el clculo de 3 bits de
CRC:


Si la entrada que est por encima del extremo izquierdo del divisor es 0, no se hace
nada y se pasa el divisor a la derecha de uno en uno. Si la entrada que est por
encima de la izquierda del divisor es 1, el divisor es Or exclusiva en la entrada (en
otras palabras, por encima de la entrada de cada bit el primer bit conmuta con el
divisor). El divisor es entonces desplazado hacia la derecha, y el proceso se repite
hasta que el divisor llega a la derecha, en la parte final de la fila de entrada. Aqu est
el ltimo clculo:



2) La Ventana deslizante es un mecanismo dirigido al control de flujo
de datos que existe entre un emisor y un receptor pertenecientes a una red
informtica.
El Protocolo de Ventana Deslizante es un protocolo de transmisin de
datos bidireccional de la capa del nivel de enlace (modelo OSI). La ventana
deslizante es un dispositivo de control de flujo de tipo software, es decir, el
control del flujo se lleva a cabo mediante el intercambio especfico
de caracteres o tramas de control, con los que el receptor indica
al emisor cul es su estado de disponibilidad para recibir datos.

Funcionamiento
Permite al emisor transmitir mltiples segmentos de informacin antes de
comenzar la espera para que el receptor le confirme la recepcin de los
segmentos, tal confirmacin se llama validacin, y consiste en el envo de
mensajes denominados ACK del receptor al emisor. La validacin se realiza
desde el receptor al emisor y contiene el nmero de la siguiente trama que
espera recibir el receptor, o el de la ltima trama recibida con
xito, ACK n (siendo n el nmero de la trama indicada). Con esta indicacin
el emisor es capaz de distinguir el nmero de los envos realizados con
xito, los envos perdidos y envos que se esperan recibir.
Los segmentos se denominaran Unacknowledge si han sido enviados pero
no han sido validados.
Tcnicamente el nmero de segmentos que pueden ser Unacknowledge en
un momento dado est limitado por el tamao de la ventana, un nmero
pequeo y fijo, se denomina el ancho de ventana.

Recuperacin de Errores
El receptor es capaz de reconocer una trama errnea mediante los cdigos
de Control de redundancia cclica. El receptor cuando detecta que una
trama no es correcta, porque se han producido errores en la transmisin, la
descarta siempre. Existen estrategias para la recuperacin que son el
Rechazo simple y Rechazo selectivo.


3) Es el dominio de proteccin jerrquica, que son en realidad mecanismos
para proteger datos, funcionalidad frente a fallos y comportamientos
maliciosos. Los sistemas operativos proporcionan diferentes niveles de
acceso a los recursos. Un anillo de proteccin es uno de dos o ms niveles
jerrquicos o capas de privilegios dentro de la arquitectura de un sistema de
computacin.


4)

La seguridad perimetral es una parte de los sistemas de seguridad fsica
que no slo comprenden los llamados sensores perimetrales, sino otros
componentes tales como los sistemas de control de acceso, de circuito
cerrado de televisin (CCTV), de iluminacin, y de comunicaciones entre
otros. Al hablar de proteccin perimetral nos viene a la mente la utilizacin
de sensores altamente sofisticados que a lo largo de los aos se han
empleado para proteger sitios o instalaciones estratgicas contra posibles
intentos de intrusin. Existen cuatro funciones bsicas que se deben
considerar en todo proyecto de proteccin perimetral:

Deteccin.- A travs de un sensor perimetral de tecnologa probada
con una alta probabilidad de deteccin y un ndice bajo de falsas
alarmas.
Demora.- Utilizando dentro de lo posible barreras fsicas o medios
naturales que retarden el ingreso o egreso de un posible agresor. Es
altamente sugerido instalar la demora despus de la fase de
deteccin. El tener medios de demora antes de los medios de
deteccin se convierte en tan solo un disuasivo. La demora ayuda a
ganar tiempo para realizar las fases de evaluacin y respuesta.
Evaluacin.- A travs de guardias y sistemas de CCTV los cuales
permiten detectar si se trata de una falsa alarma o de un evento real.
Esto permite planear la forma adecuada de reaccin ante una
amenaza.
Respuesta.- Utilizando recursos internos (guardias) o externos
(polica, fuerzas armadas) a fin de evitar que se lleve a cabo una
intrusin, un posible ilcito o dao a bienes tangibles o intangibles.
En aspectos generales se establecen objetivos al formar un permetro
de seguridad que sirve para separar la red con las zonas de riesgo, este
es propiedad de la organizacin que lo forma. Entre los cometidos de la
seguridad perimetral, las razones por las cual es importante la
proteccin de la informacin se pueden contemplar los siguientes
aspectos:
Rechazar conexiones ilegtimas a los servicios
Permitir solo cierto tipo de trfico o entre ciertos nodos.
Proporcionar un nico punto de interconexin con el exterior.
Redirigir el trfico entrante a los sistemas adecuados, dentro de la
red interna.
Ocultar sistemas o servicios vulnerables que no son fciles de
proteger.
Auditar el trfico entre el exterior y el interior.
Ocultar informacin: nombres de sistemas, topologa de red, tipos de
dispositivos de red, cuentas de usuarios internas, etc.
La seguridad perimetral se pueden clasificar segn el medio de
deteccin:
Sistemas Perimetrales Abiertos: Los que dependen de las
condiciones ambientales para detectar. Como ejemplo de estos son
las de video vigilancia, las barreras infrarrojas, las barreras de
microondas. Esta caracterstica provoca falsas alarmas o falta de
sensibilidad en condiciones ambientales adversas.
Sistemas Perimetrales Cerrados: Los que no dependen del medio
ambiente y controlan exclusivamente el parmetro de control. Como
ejemplo de estos son los antiguos cables microfnicos, la fibra ptica
y los piezo-sensores. Este tipo de sensores suelen ser de un coste
ms elevado. Cabe agregar que la seguridad perimetral no es un
componente aislado, pues protege recursos de red; es la realizacin
prctica de la poltica de seguridad de una organizacin; y
condiciona la credibilidad de una organizacin en internet.





BIBLIOGRAFIA

htp://es.wikipedia.org/wiki/Comprobaci%C3%B3n_de_redundancia_c%C3
%ADclica
htp://seguinfo.wordpress.com/2008/10/14/proteccion-perimetral-10-
puntos-clave-a-considerar/
htp://es.wikipedia.org/wiki/Anillo_(seguridad_inform%C3%A1tca)
htp://machine-business.com/servicios/desarrollo.php?ELEMENT_ID=6
htp://es.wikipedia.org/wiki/Ventana_deslizante
htp://ocw.bib.upct.es/pluginfle.php/6645/mod_resource/content/1/Tecni
cas_control_fujoII.pdf

También podría gustarte