III. C ONCLUCIONES
Las vulnerabilidades siempre van a existir ya sea por
la condición de desfavorecer algún tipo de empresa
o persona o también existe el tipo de situación que
puedan ser descuidos personales o de terceros en
ordenadores o cualquier otro tipo de dispositivo las
variables pueden ser muchas ya sea por la falta de
conocimiento o capacitación con respecto a las vulne-
rabilidades de cada producto o por las capacidades de
introducirse o infiltrase en esto, aun previsto esto el
protocolo TCP ofrece un ı́ndice más alto de seguridad
que el protocolo UDP y su fiabilidad viene siendo algo
parecido a su lema de compañı́a el cual aporta una gran
seguridad al usuario para confiar en este protocolo.
R EFERENCIAS
[1] REDIRIS. Análisis de seguridad de la familia de protocolos TCP
y sus servicios asociados
[2] IBM KNOWLEDGE CENTER. Protocolo de control de trans-
misiones