SlideShare una empresa de Scribd logo
1 de 5
Al solicitar información, y hacer clic en el link
estamos iniciando un grupo de información
dentro del computador, el cual viaja al local de
mensajería personal, y el IP lo empaqueta y
etiqueta.

• Las etiquetas describen información importante.
• Los paquetes son limitados.
• El local de mensajería decide como divide la
información.
• Los que van hacia el internet reciben una etiqueta
para el servidor proxy.
• Los datos que salen hacia la red, es lanzada hacia en
LAN, usada para conectar computadoras locales y
esta repleta de toda información.

 Lee las direcciones y pone los paquetes en otras
redes si es necesario.
 Los paquetes siguen su camino a través de la
intranet.
 El swicth enruta los paquetes en su camino, es muy
rápido y son recolectados por la interfaz de red, y
son enviados al proxy, usado como intermediario
para compartir una única conexión de internet.
El Reuter
 El tamaño de los paquetes depende por su
contenido, el proxy abre el paquete busca la
dirección o URL, depende si es admisible lo envía al
internet.
 Existen algunas direcciones que no cuentan con la
aprobación de la configuracion del proxy, esas
direcciones son ejecutadas.
 El paquete vuelve a la ruta de la LAN.

 Sirve para prevenir intromisiones de Internet.
 Evita que información de la computadora se envíe al
internet .
Firewall

Más contenido relacionado

La actualidad más candente

VPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and BenefitsVPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and Benefitsqaisar17
 
topologias inalambricas
topologias inalambricastopologias inalambricas
topologias inalambricasAlan Dobald
 
Jerarquia de internet
Jerarquia de internetJerarquia de internet
Jerarquia de internetesdecolor
 
Tunneling vpn security and implementation
Tunneling vpn security and implementationTunneling vpn security and implementation
Tunneling vpn security and implementationMohibullah Saail
 
VPN (virtual Private Network)
VPN (virtual Private Network)VPN (virtual Private Network)
VPN (virtual Private Network)Chandan Jha
 
Tesis voip IP para hotel
Tesis voip IP para hotelTesis voip IP para hotel
Tesis voip IP para hotelLex Ruso
 
Virtual private network(vpn)
Virtual private network(vpn)Virtual private network(vpn)
Virtual private network(vpn)sonalikasingh15
 
Windows 7 firewall & its configuration
Windows 7 firewall & its configurationWindows 7 firewall & its configuration
Windows 7 firewall & its configurationSoban Ahmad
 
Aula 06 meios de comunicação de dados
Aula 06 meios de comunicação de dadosAula 06 meios de comunicação de dados
Aula 06 meios de comunicação de dadosJorge Ávila Miranda
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IPnyanko0018
 
proposito del protocolo ip
proposito del protocolo ipproposito del protocolo ip
proposito del protocolo ipjuan ogando
 
Problemas Básicos de Redes
Problemas Básicos de Redes Problemas Básicos de Redes
Problemas Básicos de Redes JuanSosa110
 
Practicas Packet Tracer
Practicas Packet TracerPracticas Packet Tracer
Practicas Packet Tracermmgl1974
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentationTayabaZahid
 

La actualidad más candente (20)

VPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and BenefitsVPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and Benefits
 
topologias inalambricas
topologias inalambricastopologias inalambricas
topologias inalambricas
 
Proyecto cabinas de internet
Proyecto cabinas de internetProyecto cabinas de internet
Proyecto cabinas de internet
 
Jerarquia de internet
Jerarquia de internetJerarquia de internet
Jerarquia de internet
 
Tunneling vpn security and implementation
Tunneling vpn security and implementationTunneling vpn security and implementation
Tunneling vpn security and implementation
 
VPN (virtual Private Network)
VPN (virtual Private Network)VPN (virtual Private Network)
VPN (virtual Private Network)
 
Firewall
FirewallFirewall
Firewall
 
Tesis voip IP para hotel
Tesis voip IP para hotelTesis voip IP para hotel
Tesis voip IP para hotel
 
Virtual private network(vpn)
Virtual private network(vpn)Virtual private network(vpn)
Virtual private network(vpn)
 
Windows 7 firewall & its configuration
Windows 7 firewall & its configurationWindows 7 firewall & its configuration
Windows 7 firewall & its configuration
 
Aula 06 meios de comunicação de dados
Aula 06 meios de comunicação de dadosAula 06 meios de comunicação de dados
Aula 06 meios de comunicação de dados
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IP
 
proposito del protocolo ip
proposito del protocolo ipproposito del protocolo ip
proposito del protocolo ip
 
Acceso al medio
Acceso al medioAcceso al medio
Acceso al medio
 
Problemas Básicos de Redes
Problemas Básicos de Redes Problemas Básicos de Redes
Problemas Básicos de Redes
 
Fibra óptica
Fibra ópticaFibra óptica
Fibra óptica
 
Practicas Packet Tracer
Practicas Packet TracerPracticas Packet Tracer
Practicas Packet Tracer
 
Toma de datos
Toma de datosToma de datos
Toma de datos
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Firewall
FirewallFirewall
Firewall
 

Similar a El amanecer de la red informatica

Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la redvale-osorio
 
Como funcionan las Redes
Como funcionan las RedesComo funcionan las Redes
Como funcionan las RedesMateo Javier
 
Como funcionan las redes
Como funcionan las redesComo funcionan las redes
Como funcionan las redesMelina Ortiz
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebDenisse343
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebsetaz
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webOmar
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebJill Kuri Mera
 
El clic en la web
El clic en la webEl clic en la web
El clic en la webkaplau
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webmichellevm
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webGONZALO
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebCarlos Palma
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebAnnie Quijije
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebJackson
 

Similar a El amanecer de la red informatica (20)

Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la red
 
Como funcionan las Redes
Como funcionan las RedesComo funcionan las Redes
Como funcionan las Redes
 
Como funcionan las redes
Como funcionan las redesComo funcionan las redes
Como funcionan las redes
 
El cib
El cibEl cib
El cib
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El clic en la web
El clic en la webEl clic en la web
El clic en la web
 
En la web
En la webEn la web
En la web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El Clic en la Web
El Clic en la WebEl Clic en la Web
El Clic en la Web
 
El click en la web
El click en la webEl click en la web
El click en la web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 

El amanecer de la red informatica

  • 1. Al solicitar información, y hacer clic en el link estamos iniciando un grupo de información dentro del computador, el cual viaja al local de mensajería personal, y el IP lo empaqueta y etiqueta.
  • 2.  • Las etiquetas describen información importante. • Los paquetes son limitados. • El local de mensajería decide como divide la información. • Los que van hacia el internet reciben una etiqueta para el servidor proxy. • Los datos que salen hacia la red, es lanzada hacia en LAN, usada para conectar computadoras locales y esta repleta de toda información.
  • 3.   Lee las direcciones y pone los paquetes en otras redes si es necesario.  Los paquetes siguen su camino a través de la intranet.  El swicth enruta los paquetes en su camino, es muy rápido y son recolectados por la interfaz de red, y son enviados al proxy, usado como intermediario para compartir una única conexión de internet. El Reuter
  • 4.  El tamaño de los paquetes depende por su contenido, el proxy abre el paquete busca la dirección o URL, depende si es admisible lo envía al internet.  Existen algunas direcciones que no cuentan con la aprobación de la configuracion del proxy, esas direcciones son ejecutadas.  El paquete vuelve a la ruta de la LAN.
  • 5.   Sirve para prevenir intromisiones de Internet.  Evita que información de la computadora se envíe al internet . Firewall