LLama al 09083339, Tu Colaboración Importa

.

5 de enero de 2010

Falllos en sistemas digitales vs códigos redundantes

Días atrás nos referimos a los Delitos Informáticos, y el tema da para mucho, pero queremos en este momento diferenciar la intencionalidad que conlleva un delito de los fallos propios de los sistemas.
Nos referiremos en esta oportunidad a los fallos inherentes a la electrónica digital, y en su expresión binaria, a la incidencia de éstos en los sistemas informáricos.
El fallo en la electrónica Binaria se produce cuando el nivel de la señal que identifica a un "0" lógico se confunde con el nivel que identifica al "1" lógico, modificándose de esa manera el significado o valor lógico de un bit específico, y de esa manera, el valor de la Palabra Binaria (que conmunmente se conoce como Byte cuando consta de 8 bitios).
Para disminuir la incidencia o consecuencia de los fallos binarios en un sistema informático, se crean palabras con códigos redundantes, de tal manera que si se modifica uno de los bitios de la PALABRA Binaria (Byte), el sistema se percata de ello y pide repetición, o si el código redundante así lo permite, podría incluso corregirse el error sin mediar repetición.
Veamos como funciona esto en etiquetas o tarjetas de identificación, ya sean magnéticas, o de barras de código, de aproximación, o inteligentes; dichas etiquetas codifican palabras binarias mediante procedimientos electrónicos variados, de tal manera que un lector especializado puede "extraer" la palabra binaria correspondiente, la que en el sistema se asigna a un producto o a un proceso, o a una persona o a cualquier variable del sistema.
Ahora bien, supongamos que tenemos un sistema que tiene que idenficar 8 productos diferentes; en ese caso bastaría asignar una palabra binaria de 3 bit's a esa variable de 8 estados, siendo las 8 palabras diferentes: 000 - 001 - 010 - 011 - 100 - 101 - 110 y 111.
Pero con esos 3 bitios tengo un sistema muy expuesto a los errores o fallos, ya que si "confundo" unos de los bitios al leerlo, cambiando su valor por el opuesto, modifico el producto sin darme cuenta de ello, sin poder Corregir ese error o fallo.
Entonces lo que se hace es agregarle redundancia a la palabra que identifica los 8 productos, para ello debo "pagar" el costo de alargar la palabra (con más circuitería electróncia).
Un código redundante muy simple es el de paridad par o paridad impar mediante el agregado de un bit más, para que la suma de "1" lógicos sea par o impar respectivamente.
Por ejemplo, con Paridad Impar los 8 estados serían:
0001 - 0010 - 0100 - 0111 - 1000 - 1011 - 1101 - 1110, de esta manera, si se modifica un bitio al leer la palabra, y sólo uno de ellos, el sistema se percataría en seguida y pediría repetición.
Un código redundante de paridad par o impar es un código redundante de distancia 2, ya que para que un error "confunda" al sistema, dicho error debe implicar la modificación de 2 bitios al mismo tiempo, lo que disminuye enormemente la posibilida de que un error en la lectura ocasione un fallo del sistema. Si quisiera seguir agregando reduncancia podría hacerlo agregando por ejemplo dos bitios en vez de uno, para de esa manera hacer que la cantidad de "1" fueran siempre múltiplo de 3, en ese caso la distancia del código sería de 3.

El objetivo de incorporar redundancia en los códigos es entonces para prevenirse de los fallos inherentes a los sitemas digitales (electrónica digital), porque esos fallos se producen por interferencia electromagnética, ruido en los medios electrónicos, variaciones de los valores de los componenetes electrónicos, etc, etc. Y en todos los casos se deben a erores INVOLUNTARIOS, ajenos a la intervención volitiva de las personas.

Para prevenirse de las violaciones de los datos de un sistema, los códigos redundantes no son aplicables. Para prevenirse de la modificación o hackeo voluntario de los datos existe el Ciframiento o encryptamiento de los mismos, mediante dicho ciframiento, los datos se vuelven ilegibles por fuera del propio sistema y adquieren mayor robustez contra el manipuleo o violación de los mismos. Incluso existen otras técnicas que ha desarrollado la informática forense para prevenirse de los delitos informáticos y detectarlos cuando se producen.
Pero eso es otro tema.

No hay comentarios:

 
ir arriba