SlideShare una empresa de Scribd logo
1 de 3
“El Amanecer en la
Red”
Cuando se entra en el link de una red, se elige un flujo de información en la Computadora,
esta información es empaquetada y etiquetada por un protocolo de comunicación; el IP.
Cada paquete de información tiene su tamaño, necesita una etiqueta en la que se
describe la dirección del remitente, del destinatario y el tipo de paquete que es. Este
paquete al ir dirigido a Internet lleva una etiqueta especial llamada Proxy.
En este punto, la información abandona nuestra maquina y va a la red de área local (LAN)
esta conecta todas la computadoras locales, la LAN esta repleta con todo tipo de
información por lo que ocurren accidentes, hay paquetes IT, Nobel y Apelton.
El Router Local lee las direcciones y si es necesario pone los paquetes en otra red, el
Router es un símbolo de control en un mundo desordenado, sistemático, desinteresado,
metódico, conservador en algunas veces no precisamente rápido pero exacto. Los
paquetes dejan el roteador siguen su camino a través de la intranet o red corporativa,
hacia el Switch roteador, más eficiente que el router, el Switch router trabaja rápido y
suelta los paquetes en rutiándolos hábilmente como una maquina de Pin ball. Cuando los
paquetes llegan a su destino son recolectados por la Interfax, de red para ser enviados al
siguiente nivel en este caso el proxy es usado por empresas como intermediario con la
función de establecer y compartir entre varios usuarios una única conexión de internet y
también por razones de seguridad.
El proxy abre el paquete y busca la dirección Web o URL, dependiendo si la dirección es
admisible el paquete se enviara hacia internet. Hay algunas direcciones que no cuentan con la
aprobación del proxy según como hayan sido configuradas de acuerdo con las políticas
corporativas, o de administración, tales direcciones son ejecutadas (eliminadas), luego nuestro
paquete vuelve a la ruta dentro de nuestra LAN.
El Firewall corporativo o local sirve para 2 propósitos previene introversiones indeseables
proveniente desde internet y evita que información delicada de nuestro computador o de la
empresa sea enviado hacia internet una ves que pasa el firewall, un router recoge cada paquete
y lo coloca en un camino o ancho de banda obviamente el camino no es lo suficientemente
amplio para llevar todos los paquetes. Todos los paquetes destruidos que no logran que el IP
obtenga un resivo de su llegada son reemplazados por otro paquete.
Internet es una telaraña de redes interconectadas, esta se extiende por todo el orbe, router y
Switch que establecen enlaces entre las redes, Internet es totalmente distinto a lo que se puede
encontrar en una red local. Las ideas se pueden desarrollar pero a causa de esta libertad, existe
el Pin de la Muerte con el que una persona busca desquiciarse servidores o PC. Las rutas o
caminos que toman los paquetes son satélites, líneas telefónicas o cables transoceánicos ;
cuando todo funciona correctamente se puede navegar muchas veces en milisegundos.
Encontrando la computadora servidor donde esta la pagina Web solicitada, encontramos otro
Firewall que esta diseñada para dejar pasar paquetes que cumplen con el criterio de selección;
en este caso los puertos 25 y 80, el primero para paquetes de correo y el segundo para entrada
de paquetes de internet, los paquetes de otro puerto son eliminados. Dentro del Firewall
algunos paquetes pasan fácilmente y otros no, los que pasan son llevados por la Interfax hacia
el servidor Web, uno por uno los paquetes son recibidos y desempacados la información que
contiene es la solicitud de información enviada hacia el servidor Web. El paquete es reciclado,
llenado con la información solicitada, etiquetado y de vuelto a internet donde llega a nuestro
Firewall corporativo y en nuestra Interfax, aquí es suministrado por el navegador con la
información solicitada.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
En la web
En la webEn la web
En la web
 
El clic en la web
El clic en la webEl clic en la web
El clic en la web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El Clic en la Web
El Clic en la WebEl Clic en la Web
El Clic en la Web
 
El click en la web
El click en la webEl click en la web
El click en la web
 

Similar a El viaje de los paquetes de datos a través de Internet

Reporte de la película
Reporte de la películaReporte de la película
Reporte de la películaMaatva Rg
 
Reporte de la película
Reporte de la películaReporte de la película
Reporte de la películaMaatva Rg
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebsetaz
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webOmar
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webmichellevm
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webGONZALO
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebCarlos Palma
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebJackson
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webcanva1
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la redvale-osorio
 
El amanecer de la red informatica
El amanecer de la red informaticaEl amanecer de la red informatica
El amanecer de la red informaticaLorien lugo
 
El amanecer de la red informatica
El amanecer de la red informaticaEl amanecer de la red informatica
El amanecer de la red informaticaLorien lugo
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la redrulo2186
 

Similar a El viaje de los paquetes de datos a través de Internet (20)

Reporte de la película
Reporte de la películaReporte de la película
Reporte de la película
 
Reporte de la película
Reporte de la películaReporte de la película
Reporte de la película
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El clic en la web
El clic en la webEl clic en la web
El clic en la web
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la red
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
El amanecer de la red
El amanecer de la redEl amanecer de la red
El amanecer de la red
 
El amanecer de la red informatica
El amanecer de la red informaticaEl amanecer de la red informatica
El amanecer de la red informatica
 
El amanecer de la red informatica
El amanecer de la red informaticaEl amanecer de la red informatica
El amanecer de la red informatica
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la red
 

Más de Mateo Javier

Cuestionario capítulo 5
Cuestionario capítulo 5Cuestionario capítulo 5
Cuestionario capítulo 5Mateo Javier
 
Cuestionario capítulo 4
Cuestionario capítulo 4Cuestionario capítulo 4
Cuestionario capítulo 4Mateo Javier
 
Cuestionario capítulo 3: Alfabetización en el manejo de la información.
Cuestionario capítulo 3: Alfabetización en el manejo de la información.Cuestionario capítulo 3: Alfabetización en el manejo de la información.
Cuestionario capítulo 3: Alfabetización en el manejo de la información.Mateo Javier
 
Impresoras 3D y Realidad Aumentada
Impresoras 3D y Realidad AumentadaImpresoras 3D y Realidad Aumentada
Impresoras 3D y Realidad AumentadaMateo Javier
 
Historia de Internet
Historia de InternetHistoria de Internet
Historia de InternetMateo Javier
 
Cuestionario para la evaluación del segundo trimestre
Cuestionario para la evaluación del segundo trimestreCuestionario para la evaluación del segundo trimestre
Cuestionario para la evaluación del segundo trimestreMateo Javier
 
Historia de los videojuegos (1972-2017)
Historia de los videojuegos (1972-2017)Historia de los videojuegos (1972-2017)
Historia de los videojuegos (1972-2017)Mateo Javier
 
Alfabetización Informática Computacional
Alfabetización Informática ComputacionalAlfabetización Informática Computacional
Alfabetización Informática ComputacionalMateo Javier
 
Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX Mateo Javier
 

Más de Mateo Javier (9)

Cuestionario capítulo 5
Cuestionario capítulo 5Cuestionario capítulo 5
Cuestionario capítulo 5
 
Cuestionario capítulo 4
Cuestionario capítulo 4Cuestionario capítulo 4
Cuestionario capítulo 4
 
Cuestionario capítulo 3: Alfabetización en el manejo de la información.
Cuestionario capítulo 3: Alfabetización en el manejo de la información.Cuestionario capítulo 3: Alfabetización en el manejo de la información.
Cuestionario capítulo 3: Alfabetización en el manejo de la información.
 
Impresoras 3D y Realidad Aumentada
Impresoras 3D y Realidad AumentadaImpresoras 3D y Realidad Aumentada
Impresoras 3D y Realidad Aumentada
 
Historia de Internet
Historia de InternetHistoria de Internet
Historia de Internet
 
Cuestionario para la evaluación del segundo trimestre
Cuestionario para la evaluación del segundo trimestreCuestionario para la evaluación del segundo trimestre
Cuestionario para la evaluación del segundo trimestre
 
Historia de los videojuegos (1972-2017)
Historia de los videojuegos (1972-2017)Historia de los videojuegos (1972-2017)
Historia de los videojuegos (1972-2017)
 
Alfabetización Informática Computacional
Alfabetización Informática ComputacionalAlfabetización Informática Computacional
Alfabetización Informática Computacional
 
Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX Ciudadanía Digital - NTICX
Ciudadanía Digital - NTICX
 

Último

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

El viaje de los paquetes de datos a través de Internet

  • 1. “El Amanecer en la Red”
  • 2. Cuando se entra en el link de una red, se elige un flujo de información en la Computadora, esta información es empaquetada y etiquetada por un protocolo de comunicación; el IP. Cada paquete de información tiene su tamaño, necesita una etiqueta en la que se describe la dirección del remitente, del destinatario y el tipo de paquete que es. Este paquete al ir dirigido a Internet lleva una etiqueta especial llamada Proxy. En este punto, la información abandona nuestra maquina y va a la red de área local (LAN) esta conecta todas la computadoras locales, la LAN esta repleta con todo tipo de información por lo que ocurren accidentes, hay paquetes IT, Nobel y Apelton. El Router Local lee las direcciones y si es necesario pone los paquetes en otra red, el Router es un símbolo de control en un mundo desordenado, sistemático, desinteresado, metódico, conservador en algunas veces no precisamente rápido pero exacto. Los paquetes dejan el roteador siguen su camino a través de la intranet o red corporativa, hacia el Switch roteador, más eficiente que el router, el Switch router trabaja rápido y suelta los paquetes en rutiándolos hábilmente como una maquina de Pin ball. Cuando los paquetes llegan a su destino son recolectados por la Interfax, de red para ser enviados al siguiente nivel en este caso el proxy es usado por empresas como intermediario con la función de establecer y compartir entre varios usuarios una única conexión de internet y también por razones de seguridad. El proxy abre el paquete y busca la dirección Web o URL, dependiendo si la dirección es admisible el paquete se enviara hacia internet. Hay algunas direcciones que no cuentan con la aprobación del proxy según como hayan sido configuradas de acuerdo con las políticas corporativas, o de administración, tales direcciones son ejecutadas (eliminadas), luego nuestro paquete vuelve a la ruta dentro de nuestra LAN.
  • 3. El Firewall corporativo o local sirve para 2 propósitos previene introversiones indeseables proveniente desde internet y evita que información delicada de nuestro computador o de la empresa sea enviado hacia internet una ves que pasa el firewall, un router recoge cada paquete y lo coloca en un camino o ancho de banda obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. Todos los paquetes destruidos que no logran que el IP obtenga un resivo de su llegada son reemplazados por otro paquete. Internet es una telaraña de redes interconectadas, esta se extiende por todo el orbe, router y Switch que establecen enlaces entre las redes, Internet es totalmente distinto a lo que se puede encontrar en una red local. Las ideas se pueden desarrollar pero a causa de esta libertad, existe el Pin de la Muerte con el que una persona busca desquiciarse servidores o PC. Las rutas o caminos que toman los paquetes son satélites, líneas telefónicas o cables transoceánicos ; cuando todo funciona correctamente se puede navegar muchas veces en milisegundos. Encontrando la computadora servidor donde esta la pagina Web solicitada, encontramos otro Firewall que esta diseñada para dejar pasar paquetes que cumplen con el criterio de selección; en este caso los puertos 25 y 80, el primero para paquetes de correo y el segundo para entrada de paquetes de internet, los paquetes de otro puerto son eliminados. Dentro del Firewall algunos paquetes pasan fácilmente y otros no, los que pasan son llevados por la Interfax hacia el servidor Web, uno por uno los paquetes son recibidos y desempacados la información que contiene es la solicitud de información enviada hacia el servidor Web. El paquete es reciclado, llenado con la información solicitada, etiquetado y de vuelto a internet donde llega a nuestro Firewall corporativo y en nuestra Interfax, aquí es suministrado por el navegador con la información solicitada.