¿Cómo se transfieren los datos a través de una red?

Redes y transferencia de datos

El proceso más peligroso en un mundo digital moderno es la conexión a Internet. Prácticamente, todos los delitos cibernéticos se cometen a través de la conexión a Internet. Para proteger su tráfico web, Google utiliza el protocolo HTTPS. Este protocolo proporciona seguridad móvil Android con protección para la privacidad e integridad de los datos intercambiados.

Google también le brinda la oportunidad de utilizar un método SMS de transferencia de datos a los usuarios (por ejemplo, el PIN de recuperación de contraseña). Este tipo de notificación se hizo posible con la ayuda de Google Cloud Messaging (GCM). Para agregar esta función a su aplicación, el codificador debe ser competente en las capacidades de servicio de GCM.

No podemos omitir el hecho de la seguridad de Google Play. Para mayor claridad, echemos un vistazo a las etapas que deben pasar las aplicaciones antes de instalarse desde Google Play.

Capas de defensa en Google Play

La aplicación debe pasar por la función de seguridad ‘Verify Apps’ de Google que ayuda a verificar si hay un APK en caso de aparición de malware. Luego, la aplicación está protegida y restringida a los permisos que se le otorgan. Finalmente, Android realiza una nueva verificación de la aplicación cada vez que se ejecuta. (por ¿Qué debe saber sobre las aplicaciones de seguridad en Android?)

La transferencia de datos es un proceso paso a paso, y cada paso tiene su propia importancia. Los cables físicos que transportan los datos lo tienen en forma de voltajes eléctricos. Los voltajes recibidos tienen el mensaje que se puede descifrar usando el mismo conjunto de reglas, con el cual se hicieron los voltajes. Esto puede suceder debido a un conjunto común de protocolos utilizados en todas las computadoras / enrutadores / dispositivos de red utilizados en el mundo. (esto es lo que menciona la respuesta anterior también).

En cuanto a saber cómo enviar los datos al destinatario correcto, eso sucede a través del enrutamiento, que en términos simples es similar a lo que sucede con una entrega por correo postal. Primero se busca el código postal, luego la calle, luego el número de casa y, finalmente, el receptor correcto obtiene los datos que se han cifrado en los voltajes eléctricos electrical

Los datos residen en las computadoras en forma de bits. Estos bits (cuando es necesario transferirlos a otra computadora) se convierten en paquetes TCP / IP que se transmiten a través de Ethernet y fibras ópticas a la otra computadora. ¡Todas las computadoras comparten un protocolo común para enviar / recibir para que puedan entenderse entre sí!

Transferencia de datos a través de capas. Modelos TCP / IP u OSI.

Cada capa es responsable de un punto a punto llamado PDU.

Puede leer más sobre bits, marcos, paquetes, segmentos y datos.