Seleccionar página

Funcionamiento del protocolo TCP. (Parte 1)

Este protocolo esta orientado a la conexión con una vida que se compone en tres fases. Establecimiento de la conexión. Negociación entres pasos: Para iniciar una conexión entre dos maquinas la que va a dar servicio abre un socket pasivo de manera que el servidor se... leer más

El Protocolo TCP.

Este protocolo esta en la capa de transporte, por lo tanto muchos programas dentro de una red de ordenadores pueden utilizarlo para comunicarse entre si mediante el envió de un flujo de datos. Es en esta parte de la comunicación donde se asegura que los paquetes... leer más

¿Que es una red?

Una red es un conjunto de ordenadores interconectados entre si que permite a sus usuarios compartir información y recursos, tales como impresoras, modems, etc.… las tecnologías utilizadas para conectar los ordenadores son: Ethernet, Token Ring, SNA, DECNET…. .... leer más

Las herramientas del hacker.

Aquí os presento unas cuantas herramientas, de las más populares del mundillo del Hacking. Nessus: Fue la primera herramienta de escaneo de vulnerabilidades en el S.O. Unix. Es de las mejores herramientas gratuitas que hay para ello. Ofrece chequeos de seguridad local... leer más

Clasificacion del software malicioso.

La definición de virus surge como “programa capaz de infectar otros programas modificándolos para incluirse dentro de los mismos”. Hasta hace poco los virus solo podían abarcar a una victima pero con la floreciente era de software malicioso que estamos viviendo se nos... leer más

La red un arma de doble filo.

La evolución de Internet y las nuevas tecnologías han cambiado la forma que tenemos de comunicarnos. Hoy en día el rango de edad que utiliza Internet es muy amplio. Los niños lo utilizan para chatear con sus amigos y para jugar por Internet. Por supuesto los jóvenes... leer más
Página 25 de 26« Primera...10...2223242526

Enlace Patrocinado