SlideShare una empresa de Scribd logo
1 de 5
“LOS GUERREROS DE LA RED”
Exposición # 11
Después de ver con atención el video “Los Guerreros De La Red”.
https://www.youtube.com/watch?v=2kezQTo57yM
responde:
- ¿Qué significa la frase “el router es símbolo de control”?
- ¿Qué función tiene el firewall o cortafuegos?
- ¿Qué son los puertos 80 y 25?
La frase, en el video, significa que el router local
lee las direcciones y si es necesario pone los
paquetes en otra red.
Router traducido significa ruteador lo que podemos
interpretar como simplemente guía. Se trata de un
dispositivo utilizado en redes de área local (LAN -
Local Area Network), una red local es aquella que
cuenta con una interconexión de computadoras
El Firewall tiene 2 propósitos:
-Previene imprevisiones indeseables
provenientes de internet
-Evita que información delicada de nuestro
computador sea enviada a internet.
Programa informático que controla el
acceso de una computadora a la red y de
elementos de la red a la computadora, por
motivos de seguridad.
Cuando los paquetes ya van a ingresar al computador
del servidor, se encuentra con otro firewall, que sólo deja
entrar paquetes que cumplen con el criterio de selección.
Éste tiene abiertos los puertos 80 y 25 que son literales
puertas de entrada, todo intento a los demás puertos
será cancelado.
El puerto 25 es usado para paquetes de correo, ,mientras
que el puerto 80, es la entrada de los paquetes de
internet hacia el servidor web.

Más contenido relacionado

La actualidad más candente

Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGYimy Pérez Medina
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracerkranford_816
 
Creación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerCreación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerJenny Lophezz
 
Confiuracion del router
Confiuracion del routerConfiuracion del router
Confiuracion del routerivan
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPNSaul Curitomay
 
Redes ip
Redes ipRedes ip
Redes ipJesii
 
Configuracion logica de una red lan
Configuracion logica de una red lanConfiguracion logica de una red lan
Configuracion logica de una red lanDaniiel Espiinosa
 
Informe%20 ejercicio
Informe%20 ejercicioInforme%20 ejercicio
Informe%20 ejerciciojosefp23
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxGustavo Lacoste
 
Servido untangler
Servido untanglerServido untangler
Servido untanglerCIEC2012
 
Netcafe valentina y sara
Netcafe valentina y saraNetcafe valentina y sara
Netcafe valentina y saradecimoredes2013
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redesMaraGarcia60
 
Firewall-untangle
Firewall-untangleFirewall-untangle
Firewall-untangleMaylem Mtz
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivoALOMACRAL
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicadanesax
 

La actualidad más candente (20)

Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Clase 2a. Tipos de VPN
Clase 2a. Tipos de VPNClase 2a. Tipos de VPN
Clase 2a. Tipos de VPN
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracer
 
VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
Creación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerCreación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracer
 
Confiuracion del router
Confiuracion del routerConfiuracion del router
Confiuracion del router
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPN
 
Redes ip
Redes ipRedes ip
Redes ip
 
Configuracion logica de una red lan
Configuracion logica de una red lanConfiguracion logica de una red lan
Configuracion logica de una red lan
 
Configuracionred lan
Configuracionred lanConfiguracionred lan
Configuracionred lan
 
Informe%20 ejercicio
Informe%20 ejercicioInforme%20 ejercicio
Informe%20 ejercicio
 
Administración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/LinuxAdministración de servicios y procesos en GNU/Linux
Administración de servicios y procesos en GNU/Linux
 
Servido untangler
Servido untanglerServido untangler
Servido untangler
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Netcafe valentina y sara
Netcafe valentina y saraNetcafe valentina y sara
Netcafe valentina y sara
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Firewall-untangle
Firewall-untangleFirewall-untangle
Firewall-untangle
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Similar a Exposición "Los Guerreros de la Red"

CCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCristianCasanova9
 
Network setup guide_spanish_manual_20140904
Network setup guide_spanish_manual_20140904Network setup guide_spanish_manual_20140904
Network setup guide_spanish_manual_20140904Wilson Ospina
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
U2 redes informáticas
U2 redes informáticasU2 redes informáticas
U2 redes informáticasisabbg
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejerciciosZemog Racso
 
Proyecto 5 de sergio
Proyecto 5  de sergio Proyecto 5  de sergio
Proyecto 5 de sergio Jesus Cobos
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 
Trabajo_final
Trabajo_finalTrabajo_final
Trabajo_finalfvaca1
 

Similar a Exposición "Los Guerreros de la Red" (20)

4.-VirtualBox.pdf
4.-VirtualBox.pdf4.-VirtualBox.pdf
4.-VirtualBox.pdf
 
CCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docxCCNA 1 Introduction to Networks cap 1 - 3.docx
CCNA 1 Introduction to Networks cap 1 - 3.docx
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Configuracion switch(8)
Configuracion switch(8)Configuracion switch(8)
Configuracion switch(8)
 
Proyecto
ProyectoProyecto
Proyecto
 
Network setup guide_spanish_manual_20140904
Network setup guide_spanish_manual_20140904Network setup guide_spanish_manual_20140904
Network setup guide_spanish_manual_20140904
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
U2 redes informáticas
U2 redes informáticasU2 redes informáticas
U2 redes informáticas
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Resumen rete ejercicios
Resumen rete ejerciciosResumen rete ejercicios
Resumen rete ejercicios
 
Proyecto 5 de sergio
Proyecto 5  de sergio Proyecto 5  de sergio
Proyecto 5 de sergio
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
Trabajo_final
Trabajo_finalTrabajo_final
Trabajo_final
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall hw
Firewall hwFirewall hw
Firewall hw
 

Último

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 

Último (7)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 

Exposición "Los Guerreros de la Red"

  • 2. Exposición # 11 Después de ver con atención el video “Los Guerreros De La Red”. https://www.youtube.com/watch?v=2kezQTo57yM responde: - ¿Qué significa la frase “el router es símbolo de control”? - ¿Qué función tiene el firewall o cortafuegos? - ¿Qué son los puertos 80 y 25?
  • 3. La frase, en el video, significa que el router local lee las direcciones y si es necesario pone los paquetes en otra red. Router traducido significa ruteador lo que podemos interpretar como simplemente guía. Se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras
  • 4. El Firewall tiene 2 propósitos: -Previene imprevisiones indeseables provenientes de internet -Evita que información delicada de nuestro computador sea enviada a internet. Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
  • 5. Cuando los paquetes ya van a ingresar al computador del servidor, se encuentra con otro firewall, que sólo deja entrar paquetes que cumplen con el criterio de selección. Éste tiene abiertos los puertos 80 y 25 que son literales puertas de entrada, todo intento a los demás puertos será cancelado. El puerto 25 es usado para paquetes de correo, ,mientras que el puerto 80, es la entrada de los paquetes de internet hacia el servidor web.