investigación de los Avances tecnológicos del siglo XXI
Prueba
1. PROTOCOLOS DE COMUNICACIÓN Los protocolos son como reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación
2.
3.
4.
5. DIFERENCIAS ENTRE TCP Y UDP UDP: User Datagram Protocol. Dentro de la pila de protocolos TCP/IP, UDP pertenece a los protocolos de transporte, situados por encima de la capa de red IP y por debajo de los protocolos de aplicación (FTP, DNS, Telnet, ...). Su función es la de proporcionar un mecanismo para el envío de data gramas entre dos máquinas, actuando como una especie de multiplexor. No es orientado a conexión, no aporta control ni recuperación de errores a la capa inferior (IP) ni control de flujo. Todas estas características se implantan en el protocolo TCP (Transmisión Control Protocol), teniendo que pagar el precio de una mayor sobrecarga.
6. PUERTOS DE COMUNICACION. Son una serie de puertos que sirven para comunicar nuestro ordenador con los perifericos u otros ordenadores. Se trata en definitiva de dispositivos I/O Entrada/Salida
7.
8. FIREWALL, DEFINICION Y FUNCIONAMIENTO Firewall o también llamados cortafuegos. Sirve para bloquear los puertos, para que así no puedan acceder los hackers y otro personal no autorizado. Muchos de los hackers que entran en los sistemas protegidos con el firewall lo consiguen únicamente por una mala administración del cortafuegos La teoría básica de un firewall debe ser muy sencilla: 1) Todo el tráfico que pase entre dos redes, debe ser únicamente a través del firewall. 2) Sólo el tráfico autorizado por el firewall es el que puede pasar de una red a otra. 3) El firewall, en sí mismo, debe ser inmune a un compromiso, debe estar libre de errores.