Desarrollo Actividad 2-d

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Desarrollo Actividad 2-d as PDF for free.

More details

  • Words: 488
  • Pages: 2
PROTOCOLOS TCP Y UDP.

ventajas y desventajas de "orientado a conexión" (TCP) y "no orientado a conexión" (UDP) Basicamente la ventaja de "orientado a conexion" es que se establece una conexión logica entre los dos extremos y se mantiene, controlando que cada segmento llegue de manera adecuada y que no falte ninguno, este metodo es necesario cuando transferimos archivos por ejemplo, en donde no pueden faltar bytes de ninguna manera. La desventaja es que no sirve mucho para aplicaciones mas ligeras, mas tolerantes, donde lo que importa es la velocidad aunque se pierdan datos, por ejemplo una videoconferencia.

Acá es donde entra UDP, los datagramas se envían sin comprobaciones, es decir que si uno se pierde no hay retransmisión, pero en aplicaciones de tiempo real como una videoconferencia es preferible que la imagen (video) llegue rápido aunque se pierdan ciertos paquetes. La cabecera TCP es bastante mas grande que la de UDP, esto es así porque TCP necesita realizar comprobaciones de los segmentos. De manera que aquí vemos que UDP es mucho mas pequeño. El mas utilizado es TCP debido al tipo de información que transmitimos. TCP tiene un sistema que asegura que el datagrama (paquete) llegué al destinatario, si no es así se reenvía. Además TCP puede implementar ipsec que es con lo que se hacen la redes privadas virtuales. Estos como los mas de 100 protocolos que existen simplemente sirven para permitir la transmisión de datos entre redes de computadoras.

CARACTERISTICAS FIREWALL

Outpots Firewall Pro proporciona la primera línea de defensa contra aplicaciones maliciosas, controlando el comportamiento y la interacción de los programas del ordenador. Su módulo Protección del equipo, monitoriza y bloquea de forma proactiva las sofisticadas técnicas de manipulación e intrusión utilizadas para vulnerar la integridad y confidencialidad de los datos. Esto significa que la actividad maliciosa ya no será posible. Al analizar las amenazas y mostrar avisos de alerta interactivos, este componente detiene los ataques del tipo día cero (zero-day*) y otras operaciones inapropiadas, proporcionando una defensa avanzada contra rootkits, ataques provenientes de redes de máquinas comprometidas (botnets), o la revelación accidental de datos. Las amenazas del tipo día cero (zero-day) son ataques que aparecen la víspera, o el mismo día en que se hace pública una vulnerabilidad de una aplicación. La expresión deriva del número de días que pasan entre la publicación de la advertencia y el lanzamiento del ataque. Outpost Firewall Pro 2009 monitoriza una variedad aún mayor de sucesos y operaciones, con especial atención en las actividades de los registradores de pulsaciones de teclas. Esto garantiza una protección superior y versátil, que le ha permitido superar con excelencia todas las pruebas de fuga actualmente conocidas. Autoprotección: Muchos códigos maliciosos actuales intentan cerrar las aplicaciones de seguridad en ejecución, para poder concretar su proceso de infección.

Outpost Firewall Pro impide que la protección activa sea anulada por terceros no autorizados, mediante la implementación de una coraza invulnerable para todos sus componentes.

Related Documents