sábado, 22 de mayo de 2010
CAPA DE PRESENTACION
Traducción
La representación interna de segmento de información podria variar enormemente de una maquina a otra. Por ejemplo, una computadora puede almacenar una cadena de caracteres utilizando el codigo ASCII, mientra que otra lo puede almacenar utilizando el codigo EBCDIC. Si se envia un trozo de información de una computadora en formato ASCII y se interpreta en otra computadora en EBCDIC, el resultado sera intangible. El nivel de presentación se encarga de resolver este problema.
El problema puede resolverse directa o indirectamente. En el metodo de traducción directo(considere una transmisión sinplex; los casos full-duplex y semiduplex son casi idénticos), el codigo ASCII se traduce a codigo EBCDIC en el
receptor. En el metodo de traducción indirecto , el codigo EBCDIC.
El metodo directo no es aceptable en la mayoria de los casos. Si una computadora
se esta comunicando con otras, puede necesitar varias tablas de conversión.
El metodo indirecto es el recomendable por OSI. El modelo recomendable se
denomina notación de sintaxis abstracta 1 (ASN.1, Abstract Syntax Notation 1).
Este modelo no solo se preocupa del problema de la traducción sino que gestiona
otros problemas de formateado, como la naturaleza diversa de los datos
(texto,programa,etc.) y la diversidad en el almacenamiento de los datos (una
ASN.1 ofrece un mecanismo para definir tipos de datos (como enteros, reales, bits, cadenas de caracteres, etc.) en un formato independiente de la implementacion. ASN.1 utiliza el concepto de objetos. Un objeto se define como
una entidad de información con tipó y valor que puede fácilmente traducirse de una representación a otra.
Como una analogía, imagine que quiere pedir un vaso de soda en un pais cuya
lengua no tiene la palabra soda. En lugar de continuar pidiendo soda sin obtener
respuesta, usted identifica los elementos fisicos de la soda y busca las palabras agua y carbonatada en su diccionario. Soda es un concepto culturalmente especifico . El agua carbonatada sin embargo, es una descripción abstracata que se puede traducir a cualquier lengua. ASN.1 es el equivalente OSI para definir soda por sus elementos componentes, agua y carbonatada.
Cifrado/descifrado
.
Para transportar informacion sensible, como datos financieros o militares, el sistema debe ser capaz de asegurar la privacidad. Las microondas, los satélites u otros medios sin cable, sin embargo, no pueden ser protegidos de la recepción no autorizada (o interceptacion) de las transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no autoriozados. Los cables pasan a travez de lugares apartados (como sotanos) y ofrecen oportunidades para el acceso malicioso mediante la recepción ilegal de información.
Es improbable que un sistema pueda evitar completamente el acceso no
autorizado a los medios de transmisión. Una forma mas practica de proteger la información es alterarla para que solo el receptor autorizado pueda entenderla Modificar los datos no es nada nuevo, ni es unico de la era informatica. De hecho los esfuerzos para hacer la información ilegible a los receptores no autorizados datan de Julio Cesar (100-44 a.c.). El metodo utilizado hoy en dia se denimina cifrado y descifrado de la información . El cifrado significa el emisor transforma la información original en otra forma y envia el memsaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el mensaje de vuelta a su formato original.
El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo des cifrado y una clave para transformar el texto de cifrado en el texto plano original.
Metodos convencionales
En los metodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de
descifrado (Kd) son la misma y secreta. Los metodos convencionales se pueden
medir en dos categorías: cifrado a nivel de carácter y cifrado a nivel de bit.
Cifrado a nivel de carácter En este metodo, el cifrado se realiza sobre los caracteres . Hay dos metodos generales de cifrado a nivel de carácter: cifrado por sustitución y cifrado por transposición.
Cifrado por sustitución. La forma mas simple de cifrado a nivel de carácter es el cifrado por sutitucion. En la sustitución monoalfabetica, algunas veces denominada cifra de Cesar, cada carácter es sustituido por otro carácter del conjunto de caracteres. El algoritmo de cifrado monoalfabetico simplemente añade un numero al codigo ASCII de carater; el algoritmo de descifrado simplemente resta el numero del codigo ASCII. Ke y Kd son la misma y definen el valor que se suma y se reta.
La sustitución monoalfabetica es muy simple, pero el codigo puede ser conocido
fácilmente por escuchadores. La razon es que el metodo no puede ocultar
fácilmente las frecuencias naturales de los caracteres de las lengua que se este usando . Por ejemplo, en ingles, los caracteres mas frecuentemente utilizados son E,T,O y A. Un escuchador puede romper fácilmente el codigo buscando que carácter es el mas utilizado y reemplazarlo con la T, y asi sucesivamente.
Cifrado por transposición:
Un metodo inclusie mas seguro es el cifrado por transposición , en el que los caracteres mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de intercambio.
Como habra adivinado el cifrado por transposición no es muy seguro tampoco. Se
mantienen las frecuencias de los caracteres y un escuchador puede encontrar el
texto nativo mediante intentos sucesivos.
Compresión de datos :
Incuso con un medio de transmisión muy rapido, hay siempre necesidad de enviar
datos en muy poco tiempo. La comprensión de datos reduce el numero de bits enviados. La comprensión de datos es particularmente importante cuando se envian datos que no son puro texto, como el sonido o el video.
Los metodos utilizados para comprimir datos se dividen generalmente en dos
amplias categorías: con perdida y sin perdida.
Seguridad en redes :
Los requisitos en la seguridad de la informacion dentro de un organismo han sufrido principalmente dos cambios en la ultimas decadas. Antes de que se extendiera la utilización de los equipos de procesamiento de datos, la seguridad de la informacion, que era de valor para una institución se conseguia fundamentalmente por medios fisicos y administrativos. Como ejemplo del primer medio es el uso de cajas fuertes con combinación de apertura para almacenar documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos de investigación de personal durante la fase de contratación.
Con la introducción de los computadores, fue evidente la necesidad de
herramientas automaticas para proteger ficheros y otra informacion almacenada en los computadores. Este es especialmente el caso de los sistemas miltiusuarios, como con los sistemas de tiempo compartido,y la necesidad es mas aguda para sistemas a los que se puede acceder desde telefonos publicos o redes de datos.
El termino generico del campo que trata las herramientas diseñadas para proteger
los datos y frustar a los piratas informaticos es seguridad en computadores.
Aunque este es un topico muy importante, esta fuera del ambito de este libro y sera tratado muy brevemente.
El segundo cambio relevante, que ha afectado a la seguridad, es la introducción
de sistemas distribuidos y la utlilizacion de redes y facilidades de comunicación para transportar datos entre las terminales de usuarios y computadores, y de computador a computador. Las medidas de seguridad en red son necesarias para proteger los datos durante su transmisión y garantizar que los datos transmitidos sean autenticos.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario