SlideShare una empresa de Scribd logo
1 de 2
UNIVERSIDAD NACIONAL DE CAÑETE – ING. DE SISTEMAS
“Principio Innovador y Humanista
RESUMEN DEL VIDEO LOS GUERREROS DE LA RED
ASIGNATURA : REDES Y COMUNICACIONES I
DOCENTE : ING. LINDO CLAUDET ELLIOT HANS
ALUMNO : CARLOS CAYCHO CHUMPITAZ
CARRERA : INGENIERÍA DE SISTEMAS
CICLO : VII
2017
UNIVERSIDAD NACIONAL DE CAÑETE – ING. DE SISTEMAS
“Principio Innovador y Humanista
Resumen del video Los Guerreros de la red
A continuación se explicará el funcionamiento de la red. Al hacer clic en un link, este
direcciona a un flujo de información que se encuentra en el computador, dicha
información viaja a su loca propio de mensajería personal donde el protocolo IP lo
empaqueta, etiqueta y pone en camino, cada paquete es limitado en su tamaño, cada
paquete necesita especificar su IP de origen y destino, Mac Adress Origen y destino y
si es un paquete TCP u UDP. A partir de aquí os datos salen del computador y viajan
a la red, luego los datos están viajando por la red LAN, red en la que existen muchos
broadcast, esto quiere decir la difusión amplia, o difusión ancha, donde existen
paquetes IP, paquetes Novell, paquetes apelton. El router local lee las direcciones y si
es necesario poner los paquetes en otra red, despues que los paquetes dejan el router
siguen a intranet o red corporativa. Cuando los paquetes llegan a su desino son
recolectados por la interfaz de red para luego ser enviados al proxy, el proxy es usado
por empresas por razones de seguridad, cabe recalcar los paquetes son de diferentes
tamaños dependiendo de su contenido, el proxy abre el paquete y busca la URL para
luego enviarlo a internet, luego el paquete vuelve a la red LAN. El firewall previene
intromisiones de internet y protege a información privada de nuestra empresa, luego se
encuentra la WAN o internet, en a que se conectan todas los router, las rutas que los
paquetes toman son satélites, cables transoceánicos, es entonces que el paquete se
comunica con el servidor o internet, ahí se encuentra con el firewall del servidor, este
permite ingresar los puertos de entrada 80 entrada de paquetes de internet hacia el
servidor web, 53, 25 de correo, luego llegan a la interfaz web, los paquetes son recibidos
y desempacados y es enviado hacia la aplicación del servidor web , se etiqueta y es
enviado nuevamente hacia el origen y vuelve a pasar por nuestro firewall e interfaz en
un computador y muestra la información solicitada como películas, documentos,
archivos, etc. Este es un resumen proceso de buscar una dirección en internet

Más contenido relacionado

La actualidad más candente

Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
aeross
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
JOHN BONILLA
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
laura1352
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
TeleredUSM
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacional
Luis Jherry
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Francesc Perez
 

La actualidad más candente (20)

Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
 
Eigrp
EigrpEigrp
Eigrp
 
Reporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 ciscoReporte de prácticas capítulo 1 cisco
Reporte de prácticas capítulo 1 cisco
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacional
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Programación Orientada a Objetos - Resumen
Programación Orientada a Objetos - ResumenProgramación Orientada a Objetos - Resumen
Programación Orientada a Objetos - Resumen
 
Creacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracerCreacion de una red wan en cisco packet tracer
Creacion de una red wan en cisco packet tracer
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
PROGRAMACION CONCURRENTE
PROGRAMACION CONCURRENTEPROGRAMACION CONCURRENTE
PROGRAMACION CONCURRENTE
 

Similar a Resumen de los guerreros de la red

Reporte de la película
Reporte de la películaReporte de la película
Reporte de la película
Maatva Rg
 
Como funcionan las redes
Como funcionan las redesComo funcionan las redes
Como funcionan las redes
Melina Ortiz
 
Apuntes - Segundo Trimestre - NTICX -
Apuntes - Segundo Trimestre - NTICX -Apuntes - Segundo Trimestre - NTICX -
Apuntes - Segundo Trimestre - NTICX -
Ailuss505
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Leidy Reyes Rodriguez
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
Denisse343
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
zion69
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
setaz
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
Omar
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
Jill Kuri Mera
 

Similar a Resumen de los guerreros de la red (20)

Reporte de la película
Reporte de la películaReporte de la película
Reporte de la película
 
Reporte de la película
Reporte de la películaReporte de la película
Reporte de la película
 
Como funcionan las redes
Como funcionan las redesComo funcionan las redes
Como funcionan las redes
 
El amanecer de la red
El amanecer de la redEl amanecer de la red
El amanecer de la red
 
Como funcionan las Redes
Como funcionan las RedesComo funcionan las Redes
Como funcionan las Redes
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Egsi Sesion2
Egsi Sesion2Egsi Sesion2
Egsi Sesion2
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la red
 
Apuntes - Segundo Trimestre - NTICX -
Apuntes - Segundo Trimestre - NTICX -Apuntes - Segundo Trimestre - NTICX -
Apuntes - Segundo Trimestre - NTICX -
 
Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
El cib
El cibEl cib
El cib
 
INTERNET Y WORLD WIDE WEB
INTERNET Y WORLD WIDE WEBINTERNET Y WORLD WIDE WEB
INTERNET Y WORLD WIDE WEB
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El clic en la web
El clic en la webEl clic en la web
El clic en la web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 

Más de Carlos CaychoChumpitaz

Más de Carlos CaychoChumpitaz (19)

Himno a Quilmaná
Himno a QuilmanáHimno a Quilmaná
Himno a Quilmaná
 
Informe de monitoreo a ciberataques en norsecorp
Informe de monitoreo a ciberataques en norsecorpInforme de monitoreo a ciberataques en norsecorp
Informe de monitoreo a ciberataques en norsecorp
 
Proyecto constitución de una empresa
Proyecto constitución de una empresaProyecto constitución de una empresa
Proyecto constitución de una empresa
 
Resumen de ISO9000
Resumen de ISO9000Resumen de ISO9000
Resumen de ISO9000
 
Lean manufacturing software
Lean manufacturing softwareLean manufacturing software
Lean manufacturing software
 
Ficha informativa del rio cañete
Ficha informativa del rio cañeteFicha informativa del rio cañete
Ficha informativa del rio cañete
 
placa-base_asusz170-a_2016
placa-base_asusz170-a_2016placa-base_asusz170-a_2016
placa-base_asusz170-a_2016
 
Implementacion de un proceso de mejora continua orientada a optimizar la gest...
Implementacion de un proceso de mejora continua orientada a optimizar la gest...Implementacion de un proceso de mejora continua orientada a optimizar la gest...
Implementacion de un proceso de mejora continua orientada a optimizar la gest...
 
Implementación de un proceso de mejora continua orientada a optimizar la gest...
Implementación de un proceso de mejora continua orientada a optimizar la gest...Implementación de un proceso de mejora continua orientada a optimizar la gest...
Implementación de un proceso de mejora continua orientada a optimizar la gest...
 
Paracas national reserve
Paracas national reserveParacas national reserve
Paracas national reserve
 
Fibra óptica
Fibra ópticaFibra óptica
Fibra óptica
 
Ingeniería Inversa, SQL Server 2014 a Erwin 9.6 y Backup SQL 2014
Ingeniería Inversa, SQL Server 2014 a Erwin 9.6 y Backup SQL 2014Ingeniería Inversa, SQL Server 2014 a Erwin 9.6 y Backup SQL 2014
Ingeniería Inversa, SQL Server 2014 a Erwin 9.6 y Backup SQL 2014
 
Ejercicios del modelo entidad relacion
Ejercicios del modelo entidad relacionEjercicios del modelo entidad relacion
Ejercicios del modelo entidad relacion
 
Sistemas gestoresdebasededatos
Sistemas gestoresdebasededatosSistemas gestoresdebasededatos
Sistemas gestoresdebasededatos
 
Triptico ondaselectromagneticasii
Triptico ondaselectromagneticasiiTriptico ondaselectromagneticasii
Triptico ondaselectromagneticasii
 
Ondas electromagnéticas ii
Ondas electromagnéticas iiOndas electromagnéticas ii
Ondas electromagnéticas ii
 
Ley de Gauss
Ley de GaussLey de Gauss
Ley de Gauss
 
Campo magnético
Campo magnéticoCampo magnético
Campo magnético
 
Magnetismo en los seres vivos
Magnetismo en los seres vivosMagnetismo en los seres vivos
Magnetismo en los seres vivos
 

Resumen de los guerreros de la red

  • 1. UNIVERSIDAD NACIONAL DE CAÑETE – ING. DE SISTEMAS “Principio Innovador y Humanista RESUMEN DEL VIDEO LOS GUERREROS DE LA RED ASIGNATURA : REDES Y COMUNICACIONES I DOCENTE : ING. LINDO CLAUDET ELLIOT HANS ALUMNO : CARLOS CAYCHO CHUMPITAZ CARRERA : INGENIERÍA DE SISTEMAS CICLO : VII 2017
  • 2. UNIVERSIDAD NACIONAL DE CAÑETE – ING. DE SISTEMAS “Principio Innovador y Humanista Resumen del video Los Guerreros de la red A continuación se explicará el funcionamiento de la red. Al hacer clic en un link, este direcciona a un flujo de información que se encuentra en el computador, dicha información viaja a su loca propio de mensajería personal donde el protocolo IP lo empaqueta, etiqueta y pone en camino, cada paquete es limitado en su tamaño, cada paquete necesita especificar su IP de origen y destino, Mac Adress Origen y destino y si es un paquete TCP u UDP. A partir de aquí os datos salen del computador y viajan a la red, luego los datos están viajando por la red LAN, red en la que existen muchos broadcast, esto quiere decir la difusión amplia, o difusión ancha, donde existen paquetes IP, paquetes Novell, paquetes apelton. El router local lee las direcciones y si es necesario poner los paquetes en otra red, despues que los paquetes dejan el router siguen a intranet o red corporativa. Cuando los paquetes llegan a su desino son recolectados por la interfaz de red para luego ser enviados al proxy, el proxy es usado por empresas por razones de seguridad, cabe recalcar los paquetes son de diferentes tamaños dependiendo de su contenido, el proxy abre el paquete y busca la URL para luego enviarlo a internet, luego el paquete vuelve a la red LAN. El firewall previene intromisiones de internet y protege a información privada de nuestra empresa, luego se encuentra la WAN o internet, en a que se conectan todas los router, las rutas que los paquetes toman son satélites, cables transoceánicos, es entonces que el paquete se comunica con el servidor o internet, ahí se encuentra con el firewall del servidor, este permite ingresar los puertos de entrada 80 entrada de paquetes de internet hacia el servidor web, 53, 25 de correo, luego llegan a la interfaz web, los paquetes son recibidos y desempacados y es enviado hacia la aplicación del servidor web , se etiqueta y es enviado nuevamente hacia el origen y vuelve a pasar por nuestro firewall e interfaz en un computador y muestra la información solicitada como películas, documentos, archivos, etc. Este es un resumen proceso de buscar una dirección en internet