SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Reporte del video Guerreros de la Red


A partir de seleccionar un enlace en alguna dirección, se inicia un flujo e
información del host al equipo solicitante, esto es canalizando mediante un
servicio de mensajería personal donde el protocolo IP lo empaqueta, le asigna
una etiqueta y lo envía, los paquetes son limitados en cuanto a su tamaño, se
hace un previo reconocimiento y se decide como empaquetarlo. La aplicación le
asigna una cabecera en la que va incluida la dirección del remitente, del
destinatario y el tipo de paquete que es. Dado que son paquetes que van a
internet, se añade adicionalmente una etiqueta al servidor proxy como medio de
salida.
Todos los paquetes de información se encaminan dentro de una LAN, la cual se
encuentra conectada con los dispositivos conectados a ella, como equipos,
impresoras, etc. Al trabajar con bastante información en la LAN pueden ocurrir
colisiones en el flujo de su información.
El manejo de un router dentro de la LAN permite leer los paquetes y canalizarlos
a otra sección de red o vía que considere disponible. Su maneo sistemático y
metódico no siempre está libre de fallas ya que pueden haber conflictos en los
flujos de transmisiones y hace que algunos de ellos colisionen durante su trayecto
y se pierda una parte o la totalidad de la información. Una vez enrutados
correctamente son enviados a la intranet corporativa de switch router, quien los
envía por las trayectorias específicas en la cabecera del paquete.
Antes de salir de la intranet, son recolectados u analizados por una interfaz de
red atendida por el servidor proxy, quien es un intermediario del internet con
todos los usuarios de la red, compartiendo con ellos un solo acceso de
entrada/salida y trabajando como un medio de seguridad a nivel corporativo. Este
verifica la URL o dirección web solicitada y en caso de no ser aprobada la solicitud
es rechazada ya sea corporativo o local, quien previene intromisiones desde la
internet y que al mismo tiempo evita que datos de nuestros equipos sean enviados
al exterior de la red interna.
Una vez permitida la salida, el paquete enviado es tomado por un nuevo router
quien lo deposita en una vía de acceso más pequeña, ancho de banda, esta
banda al ser un poco estrecha no puede enviar consecutivamente toda la
información y hace que se lleguen a perder segmentos, cuando esto sucede la IP
manda un aviso de faltante y genera un nuevo paquete que reemplaza al
extraviado.
Durante el viaje es posible que nuestra información o solicitud se tope con ciertos
paquetes llamados Ping de la muerte, el cual genera una llamada de acceso y
que puede paralizar ya sea un paquete especifico o un equipo, generado un ciclo
infinito antes de llegar a la página o enlace requerido, nos podemos llegar a topar
con un firewall de servidor a visitar, dependiendo del tipo de solicitud y del criterio
de selección hacia dónde vamos y requerimos, nos enviara por el puerto o medio
de acceso al que este asignado,ya sea el puerto 25 o el 80 en caso de intentar
ingresar en uno que no tengamos privilegios la solicitud es cancelada y destruida,
dicho lo contrario este se canaliza a la interfaz de existente y dirigida al servidor
solicitante.
Al legar finalmente al servidor destino, los paquetes son recibidos, analizados y
enviados a la aplicación que corresponda a lo que se requiere y solicita, los
paquetes se limpian, para su reenvío y se llenan con la información o datos que se
ha requerido desde el principio, etiquetándolos en orden inverso y regresandolos
de nuevo al solicitante, así se genera todo un nuevo proceso.

Más contenido relacionado

La actualidad más candente

El amanecer de la red informatica
El amanecer de la red informaticaEl amanecer de la red informatica
El amanecer de la red informaticaLorien lugo
 
Gns3 diego leon gil
Gns3 diego leon gilGns3 diego leon gil
Gns3 diego leon gilcyberleon95
 
Glosario para Redes Industriales
Glosario para Redes IndustrialesGlosario para Redes Industriales
Glosario para Redes IndustrialesPapaleta07
 
Redes ip
Redes ipRedes ip
Redes ipJesii
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracerkranford_816
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Cómo obtener los datos de tu conexión y de tu red
Cómo obtener los datos de tu conexión y de tu redCómo obtener los datos de tu conexión y de tu red
Cómo obtener los datos de tu conexión y de tu redJose Martin Sosa Granados
 
Como Configurar el IP Estática en Windows 7 y XP.
Como Configurar el IP Estática en Windows 7 y XP.Como Configurar el IP Estática en Windows 7 y XP.
Como Configurar el IP Estática en Windows 7 y XP.Abigail_Navarro
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Yeimer Brausin
 
Manual servicio http bajo linux red hat
Manual servicio http bajo linux red hatManual servicio http bajo linux red hat
Manual servicio http bajo linux red hatyimfer1
 
INTERNET SERVIDORES
INTERNET SERVIDORESINTERNET SERVIDORES
INTERNET SERVIDORESmirian bravo
 
Configuración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricasConfiguración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricasescuby
 

La actualidad más candente (19)

El amanecer de la red informatica
El amanecer de la red informaticaEl amanecer de la red informatica
El amanecer de la red informatica
 
Café internet
Café internetCafé internet
Café internet
 
Gns3 diego leon gil
Gns3 diego leon gilGns3 diego leon gil
Gns3 diego leon gil
 
Glosario para Redes Industriales
Glosario para Redes IndustrialesGlosario para Redes Industriales
Glosario para Redes Industriales
 
Redes ip
Redes ipRedes ip
Redes ip
 
Presentación prof.-siller
Presentación prof.-sillerPresentación prof.-siller
Presentación prof.-siller
 
Creacion vpn-packet-tracer
Creacion vpn-packet-tracerCreacion vpn-packet-tracer
Creacion vpn-packet-tracer
 
Tipos de router
Tipos de routerTipos de router
Tipos de router
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Cómo obtener los datos de tu conexión y de tu red
Cómo obtener los datos de tu conexión y de tu redCómo obtener los datos de tu conexión y de tu red
Cómo obtener los datos de tu conexión y de tu red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Como Configurar el IP Estática en Windows 7 y XP.
Como Configurar el IP Estática en Windows 7 y XP.Como Configurar el IP Estática en Windows 7 y XP.
Como Configurar el IP Estática en Windows 7 y XP.
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7
 
Manual servicio http bajo linux red hat
Manual servicio http bajo linux red hatManual servicio http bajo linux red hat
Manual servicio http bajo linux red hat
 
Carpeta_
Carpeta_Carpeta_
Carpeta_
 
INTERNET SERVIDORES
INTERNET SERVIDORESINTERNET SERVIDORES
INTERNET SERVIDORES
 
Configuración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricasConfiguración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricas
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 

Similar a Reporte del video Guerreros de la Red: flujo de información

Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la redrulo2186
 
Como funcionan las Redes
Como funcionan las RedesComo funcionan las Redes
Como funcionan las RedesMateo Javier
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebDenisse343
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebsetaz
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webOmar
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebJill Kuri Mera
 
El clic en la web
El clic en la webEl clic en la web
El clic en la webkaplau
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webmichellevm
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webGONZALO
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebCarlos Palma
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebAnnie Quijije
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebJackson
 

Similar a Reporte del video Guerreros de la Red: flujo de información (20)

Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la red
 
Como funcionan las Redes
Como funcionan las RedesComo funcionan las Redes
Como funcionan las Redes
 
El cib
El cibEl cib
El cib
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El clic en la web
El clic en la webEl clic en la web
El clic en la web
 
En la web
En la webEn la web
En la web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El Clic en la Web
El Clic en la WebEl Clic en la Web
El Clic en la Web
 
El click en la web
El click en la webEl click en la web
El click en la web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 

Más de linux035

Direccionamiento de red i pv4
Direccionamiento de red  i pv4Direccionamiento de red  i pv4
Direccionamiento de red i pv4linux035
 
Capa de red de osi
Capa de red de osiCapa de red de osi
Capa de red de osilinux035
 
Presentación2
Presentación2Presentación2
Presentación2linux035
 
Medio s de networking
Medio s de networkingMedio s de networking
Medio s de networkinglinux035
 
Diferencias de cables
Diferencias de cablesDiferencias de cables
Diferencias de cableslinux035
 
Capa de red
Capa de redCapa de red
Capa de redlinux035
 
Conceptos (papel bond)
Conceptos (papel bond)Conceptos (papel bond)
Conceptos (papel bond)linux035
 
Resumen del capitulo 2
Resumen del capitulo 2Resumen del capitulo 2
Resumen del capitulo 2linux035
 
Diapositivas capitulo 2
Diapositivas capitulo 2Diapositivas capitulo 2
Diapositivas capitulo 2linux035
 

Más de linux035 (12)

Direccionamiento de red i pv4
Direccionamiento de red  i pv4Direccionamiento de red  i pv4
Direccionamiento de red i pv4
 
Capa de red de osi
Capa de red de osiCapa de red de osi
Capa de red de osi
 
Practica
PracticaPractica
Practica
 
Presentación2
Presentación2Presentación2
Presentación2
 
Medio s de networking
Medio s de networkingMedio s de networking
Medio s de networking
 
Diferencias de cables
Diferencias de cablesDiferencias de cables
Diferencias de cables
 
Capa de red
Capa de redCapa de red
Capa de red
 
Esquemas
EsquemasEsquemas
Esquemas
 
Conceptos (papel bond)
Conceptos (papel bond)Conceptos (papel bond)
Conceptos (papel bond)
 
Resumen del capitulo 2
Resumen del capitulo 2Resumen del capitulo 2
Resumen del capitulo 2
 
Diapositivas capitulo 2
Diapositivas capitulo 2Diapositivas capitulo 2
Diapositivas capitulo 2
 
Apuntes
ApuntesApuntes
Apuntes
 

Reporte del video Guerreros de la Red: flujo de información

  • 1. Reporte del video Guerreros de la Red A partir de seleccionar un enlace en alguna dirección, se inicia un flujo e información del host al equipo solicitante, esto es canalizando mediante un servicio de mensajería personal donde el protocolo IP lo empaqueta, le asigna una etiqueta y lo envía, los paquetes son limitados en cuanto a su tamaño, se hace un previo reconocimiento y se decide como empaquetarlo. La aplicación le asigna una cabecera en la que va incluida la dirección del remitente, del destinatario y el tipo de paquete que es. Dado que son paquetes que van a internet, se añade adicionalmente una etiqueta al servidor proxy como medio de salida. Todos los paquetes de información se encaminan dentro de una LAN, la cual se encuentra conectada con los dispositivos conectados a ella, como equipos, impresoras, etc. Al trabajar con bastante información en la LAN pueden ocurrir colisiones en el flujo de su información. El manejo de un router dentro de la LAN permite leer los paquetes y canalizarlos a otra sección de red o vía que considere disponible. Su maneo sistemático y metódico no siempre está libre de fallas ya que pueden haber conflictos en los flujos de transmisiones y hace que algunos de ellos colisionen durante su trayecto y se pierda una parte o la totalidad de la información. Una vez enrutados correctamente son enviados a la intranet corporativa de switch router, quien los envía por las trayectorias específicas en la cabecera del paquete. Antes de salir de la intranet, son recolectados u analizados por una interfaz de red atendida por el servidor proxy, quien es un intermediario del internet con todos los usuarios de la red, compartiendo con ellos un solo acceso de entrada/salida y trabajando como un medio de seguridad a nivel corporativo. Este verifica la URL o dirección web solicitada y en caso de no ser aprobada la solicitud es rechazada ya sea corporativo o local, quien previene intromisiones desde la internet y que al mismo tiempo evita que datos de nuestros equipos sean enviados al exterior de la red interna. Una vez permitida la salida, el paquete enviado es tomado por un nuevo router quien lo deposita en una vía de acceso más pequeña, ancho de banda, esta banda al ser un poco estrecha no puede enviar consecutivamente toda la información y hace que se lleguen a perder segmentos, cuando esto sucede la IP manda un aviso de faltante y genera un nuevo paquete que reemplaza al extraviado.
  • 2. Durante el viaje es posible que nuestra información o solicitud se tope con ciertos paquetes llamados Ping de la muerte, el cual genera una llamada de acceso y que puede paralizar ya sea un paquete especifico o un equipo, generado un ciclo infinito antes de llegar a la página o enlace requerido, nos podemos llegar a topar con un firewall de servidor a visitar, dependiendo del tipo de solicitud y del criterio de selección hacia dónde vamos y requerimos, nos enviara por el puerto o medio de acceso al que este asignado,ya sea el puerto 25 o el 80 en caso de intentar ingresar en uno que no tengamos privilegios la solicitud es cancelada y destruida, dicho lo contrario este se canaliza a la interfaz de existente y dirigida al servidor solicitante. Al legar finalmente al servidor destino, los paquetes son recibidos, analizados y enviados a la aplicación que corresponda a lo que se requiere y solicita, los paquetes se limpian, para su reenvío y se llenan con la información o datos que se ha requerido desde el principio, etiquetándolos en orden inverso y regresandolos de nuevo al solicitante, así se genera todo un nuevo proceso.