El presente articulo trata de visualizar los esquemas mas relevantes y complejos que se presentan en la gestion de redes TCP/IP, su dimensionamiento en el protocolo de transporte TCP y las incidencias que conllevan a los problemas de intrusion y virus troyanos. Conocer los puntos vulnerables y como solucionarlos representan decisiones que a menudo se tienen que tomar para fortalecer los perimetros de seguridad informatica. Actualmente, las grandes companias de este pais tienen como prioridad establecer modelos de ingenieria social y de gestion de seguridad, aplicados a control de puertos y servicios de red, como solucion a la deteccion y control de intrusos internos y externos en una red de informacion. Sin embargo, los patrones de seguridad que conllevan a estructurar valores de control en los canales de ancho de banda para las redes emergentes estan dando un giro vertiginoso que involucra diversas pruebas de penetracion, especificamente con el protocolo TCP, para tener una vision clara de los alcances y proteccion en la cual una red se considera vulnerable.