Você está na página 1de 1

7.

El servicio del Protocolo de Tiempo de Red se puede utilizar para sincronizar


relojes de computadores. Explique por qu, incluso con este servicio, no se puede
garantizar un lmite para la diferencia de tiempo entre relojes.
La conclusin acerca de este protocolo es que no se puede garantizar, ya que, si el ancho
de banda disponible se reduce por todas las peticiones de los computadores para
sincronizarse, los paquetes pueden perderse y/o demorarse en llegar a su destino, por tal
motivo no se podra garantizar un lmite con este servicio.
8. Defina la propiedad de integridad de la comunicacin fiable e indique todas las
amenazas posibles a la integridad para los usuarios y para los componentes del
sistema. Qu medidas pueden tomarse para garantizar la propiedad de integridad
en presencia de cada una de estas fuentes de ataques?

Integridad: La propiedad de integridad consiste en cuando el mensaje recibido es


idntico al enviado, y no se reparten mensaje por duplicado.
Las amenazas a la integridad provienen de dos fuentes independientes:

Cualquier protocolo que retransmita mensajes, pero no rechace un mensaje que


llegue dos veces. Los protocolos pueden adjuntar nmeros de secuencia a los
mensajes para detectar aquellos que se reparten por duplicado.
Usuarios malintencionados que insertan mensajes espurios, repiten mensajes
antiguos o modifican mensajes autnticos. Se pueden tomar medidas de
seguridad para mantener la propiedad de integridad en caso de tales ataques.

Una amenaza a la integridad son los ataques pasivos en los cuales el atacante no altera
la comunicacin, sino que nicamente la escucha o monitoriza, para obtener la
informacin que est siendo transmitida. Sus objetivos son la intercepcin de datos y el
anlisis de trfico.
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna
alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de la
informacin.

Você também pode gostar