No se ha registrado? Crear un OverBlog!

Crear mi blog
Los 9mm

Los 9mm

Blogs

Blog De Los 9mm

los9mm.over-blog.es
Los 9mm Los 9mm
Artículos : 11
Desde : 18/02/2009
Categoría : Estilo de vida

Artículos para descubrir

Capa de red del modelo OSI

Introducción Los protocolos de la capa de Red del modelo OSI especifican el direccionamiento y los procesos que permiten que los datos de la capa de Transporte sean empaquetados y transportados. La encapsulación de la capa de Red permite que su contenido pase al destino dentro de una red o sobre otra red con una carga mínima. Capa de red La Capa

Sniffer

Introducción Las redes de computadoras son una de las formas más comunes para la transmisión de datos en nuestra actualidad. Existen programas que se encargan de recuperar datos de ellas con fines maliciosos llamados sniffer. Un programa sniffer es un programa que captura los tramas que contiene una red, puede ser utilizado con fines maliciosos.

Direccionamiento de la Red IPV4

Introducción El direccionamiento es una función clave de los protocolos de capa de Red que permite la transmisión de datos entre hosts de la misma red o en redes diferentes. El Protocolo de Internet versión 4 (IPv4) ofrece direccionamiento jerárquico para paquetes que transportan datos. Diseñar, implementar y administrar un plan de direcciona

Historia Del Modelo TCP/IP y Modelo OSI

Protocolo TCP/IP A principios de los años 60, varios investigadores intentaban encontrar una forma de compartir recursos informáticos de una forma más eficiente. En 1961, Leonard Klienrock introdujo el concepto de conmutación de paquetes. La idea comprendía en que la comunicación entre se dividiera en paquetes para una mejor comunicación. En

Capitulo 3.- Protocolos y funcionalidad de la capa de Aplicación

Introducción Los protocolos del modelo TCP/IP de la capa de aplicación se adaptan a tres capas superiores del modelo OSI las cuales son la de Aplicación, Presentación y Sesión. La capa de Aplicación es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los m

Ghost Net

Introduction Ghost net o red fantasma es un nombre dado a una red de espionaje electrónica, basada mayormente en la república popular de China, esta red fantasma se a infiltrado a menos de 1.295 computadoras en 103 países del mundo. Se descubrió que fueron comprometidos sistemas de computadoras y embajadas y oficinas gubernamentales. Ghost Net

Protocolo IPV6

Introducción El protocolo IPv6 es una nueva versión de IP (Internet Prococol), diseñada para reemplazar a la versión 4 (IPv4) .Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su

Tema 1 Cisco - Redes 2

Enrutamiento y Reenvió de Paquetes Introducción Las redes de la actualidad tienen un impacto significativo en nuestras vidas, ya que cambian nuestra forma de vivir, trabajar y divertirnos. Las redes de computadoras permiten a las personas comunicarse, colaborar e interactuar de maneras totalmente novedosas. Utilizamos la red de distintas formas,

Guerreros de la red

La película de guerreros de la red o warriors of the net nos da una explicación de cómo funcionan las redes a la hora de transmitir información, además de el pedido de la misma a través de una computadora. Primeramente nos habla del funcionamiento del protocolo IP (Protocolo de Internet), de la formación de paquetes los cuales son enviados a

Capa De Transporte Del Modelo OSI

Introducción Las redes e internet brindan gran ayuda a la comunicación humana, no importando la distancia. Las rede un dispositivo que todas la persona utilizamos tiene varios servicios tales como el –mails, la web y servidores de mensajería instantáneos para enviar mensajes y adquirir información de cualquier cosa que necesitemos. Las aplic