SlideShare una empresa de Scribd logo
1 de 5
Al solicitar información, y hacer clic en el link
estamos iniciando un grupo de información
dentro del computador, el cual viaja al local de
mensajería personal, y el IP lo empaqueta y
etiqueta.

• Las etiquetas describen información importante.
• Los paquetes son limitados.
• El local de mensajería decide como divide la
información.
• Los que van hacia el internet reciben una etiqueta
para el servidor proxy.
• Los datos que salen hacia la red, es lanzada hacia en
LAN, usada para conectar computadoras locales y
esta repleta de toda información.

 Lee las direcciones y pone los paquetes en otras
redes si es necesario.
 Los paquetes siguen su camino a través de la
intranet.
 El swicth enruta los paquetes en su camino, es muy
rápido y son recolectados por la interfaz de red, y
son enviados al proxy, usado como intermediario
para compartir una única conexión de internet.
El Reuter
 El tamaño de los paquetes depende por su
contenido, el proxy abre el paquete busca la
dirección o URL, depende si es admisible lo envía al
internet.
 Existen algunas direcciones que no cuentan con la
aprobación de la configuracion del proxy, esas
direcciones son ejecutadas.
 El paquete vuelve a la ruta de la LAN.

 Sirve para prevenir intromisiones de Internet.
 Evita que información de la computadora se envíe al
internet .
Firewall

Más contenido relacionado

La actualidad más candente

Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetDENISSE
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetariza0806
 
Red de datos. Internet
Red de datos. InternetRed de datos. Internet
Red de datos. Internetmariojuancar
 
Como viaja el internet
Como viaja el internetComo viaja el internet
Como viaja el internetPaulaMartin73
 
Conceptos básicos de rede1
Conceptos básicos de rede1Conceptos básicos de rede1
Conceptos básicos de rede1Guiee Carrasan
 
Informatica:tipos de redes
Informatica:tipos de redesInformatica:tipos de redes
Informatica:tipos de redesjose69gevoraa
 
Como viaja la información por internet
Como viaja la información por internetComo viaja la información por internet
Como viaja la información por internetrcasasola02
 
Trabajo tipos de redes
Trabajo tipos de redesTrabajo tipos de redes
Trabajo tipos de redessamugevora
 

La actualidad más candente (15)

Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Red de datos. Internet
Red de datos. InternetRed de datos. Internet
Red de datos. Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Como viaja el internet
Como viaja el internetComo viaja el internet
Como viaja el internet
 
Actividad5
Actividad5Actividad5
Actividad5
 
Tp redes
Tp redesTp redes
Tp redes
 
P10_E1_AndreaT_2BCD
P10_E1_AndreaT_2BCDP10_E1_AndreaT_2BCD
P10_E1_AndreaT_2BCD
 
Marco Referencial
Marco ReferencialMarco Referencial
Marco Referencial
 
Conceptos básicos de rede1
Conceptos básicos de rede1Conceptos básicos de rede1
Conceptos básicos de rede1
 
Informatica:tipos de redes
Informatica:tipos de redesInformatica:tipos de redes
Informatica:tipos de redes
 
Como viaja la información por internet
Como viaja la información por internetComo viaja la información por internet
Como viaja la información por internet
 
Samuel rodriguez 2ºa
Samuel rodriguez 2ºaSamuel rodriguez 2ºa
Samuel rodriguez 2ºa
 
Trabajo tipos de redes
Trabajo tipos de redesTrabajo tipos de redes
Trabajo tipos de redes
 
Redes
RedesRedes
Redes
 

Similar a El amanecer de la red informatica

Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la redvale-osorio
 
Como funcionan las Redes
Como funcionan las RedesComo funcionan las Redes
Como funcionan las RedesMateo Javier
 
Como funcionan las redes
Como funcionan las redesComo funcionan las redes
Como funcionan las redesMelina Ortiz
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebDenisse343
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebsetaz
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webOmar
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebJill Kuri Mera
 
El clic en la web
El clic en la webEl clic en la web
El clic en la webkaplau
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webmichellevm
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webGONZALO
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebCarlos Palma
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebAnnie Quijije
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebJackson
 

Similar a El amanecer de la red informatica (20)

Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la red
 
Como funcionan las Redes
Como funcionan las RedesComo funcionan las Redes
Como funcionan las Redes
 
Como funcionan las redes
Como funcionan las redesComo funcionan las redes
Como funcionan las redes
 
El cib
El cibEl cib
El cib
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El clic en la web
El clic en la webEl clic en la web
El clic en la web
 
En la web
En la webEn la web
En la web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El Clic en la Web
El Clic en la WebEl Clic en la Web
El Clic en la Web
 
El click en la web
El click en la webEl click en la web
El click en la web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 

Último (10)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 

El amanecer de la red informatica

  • 1. Al solicitar información, y hacer clic en el link estamos iniciando un grupo de información dentro del computador, el cual viaja al local de mensajería personal, y el IP lo empaqueta y etiqueta.
  • 2.  • Las etiquetas describen información importante. • Los paquetes son limitados. • El local de mensajería decide como divide la información. • Los que van hacia el internet reciben una etiqueta para el servidor proxy. • Los datos que salen hacia la red, es lanzada hacia en LAN, usada para conectar computadoras locales y esta repleta de toda información.
  • 3.   Lee las direcciones y pone los paquetes en otras redes si es necesario.  Los paquetes siguen su camino a través de la intranet.  El swicth enruta los paquetes en su camino, es muy rápido y son recolectados por la interfaz de red, y son enviados al proxy, usado como intermediario para compartir una única conexión de internet. El Reuter
  • 4.  El tamaño de los paquetes depende por su contenido, el proxy abre el paquete busca la dirección o URL, depende si es admisible lo envía al internet.  Existen algunas direcciones que no cuentan con la aprobación de la configuracion del proxy, esas direcciones son ejecutadas.  El paquete vuelve a la ruta de la LAN.
  • 5.   Sirve para prevenir intromisiones de Internet.  Evita que información de la computadora se envíe al internet . Firewall