SlideShare una empresa de Scribd logo
1 de 2
Ing. En Sistemas Computacionales.
                                                                                    Redes 1

Reporte de la Película: GUERREROS DE LA RED.

En el transcurso de la historia, las personas y las maquinas trabajan juntos para
establecer cualquier tipo de comunicación sin límites, que une a cualquier persona.

Esta película explica claramente el proceso por el cual pasa cualquier tipo de información
simplemente cuando hacemos uso de un link, pues elegimos una información dentro de la
computadora, esta viaja a la mensajería personal donde un protocolo IP la empaqueta,
etiqueta y la envía. Cada uno de los paquetes se limita por tamaño y en donde la
mensajería se encarga de dividir y empaquetar la información. Cada paquete necesita
una etiqueta que lo identifica por los datos que contiene, por ejemplo: el nombre del
remitente, del destinatario y la descripción del tipo de paquete que es, este también recibe
una etiqueta para el servidor PROXY para que posteriormente el paquete sea enviado a la
red de área local (LAN), esta es un lugar controlado que contiene cualquier tipo de
información, como paquetes IP, NOVELL y APPLE POR. El Router local lee las
direcciones y se encarga de poner los paquetes en otra red. El routes es conocido como
un símbolo de control pues es sistemático, metódico, conservador y exacto casi siempre.

Cuando los paquetes dejan el routeador siguen su camino atraves de la intranet,
posteriormente en el Switch que es conocido por ser un poco mas eficiente que el Router,
pues trabaja rápido y suelta los paquetes enrutandolos hacia su camino. Cuando los
paquetes llegan a su destino son recolectados por la interfaz de red para ser enviados al
PROXY que es un intermediario entre varios usuarios con una única conexión a internet y
por razones de seguridad. El PROXY abre el paquete y busca la dirección Web o URL, si
la dirección es admitible, el paquete se envía a Internet, pero cabe saber que existen
direcciones que no cuentan con la aprobación del PROXY, tales direcciones son
eliminadas para que las direcciones aprobadas sean enviadas a la red LAN.

La película también menciono un dispositivo muy importante como lo es el FIREWALL
que previene la intromisión de paquetes maliciosos de Internet y evita que la información
delicada de nuestro ordenador sea enviada a internet, una vez pasada por el FIREWALL
un Router recoge cada paquete y lo coloca en un ancho de banda. Cuando el IP no
obtiene un recibo del paquete recibido envía un paquete de remplazo.

Se sabe que Internet es una telaraña de redes interconectadas en donde el Router y el
Switch establecen enlaces entre las redes. Las redes interconectadas son tan amplias
que debido a ese abundante espacio existen algunos peligros como el PING DEATH que
son paquetes muy grandes con el fin de colapsar el sistema atacado. Las rutas o los
caminos que los paquetes puedan tomar son: satélites, líneas telefónicas o cables
transoceánicos, por eso son conocidos como WORLD WIDE WEB.

Hace comentarios acerca de todo el proceso que realiza la red cuando un paquete es
solicitado, cuando el paquete encuentra la computadora o servidor donde esta la pagina
web solicitada encontramos un FIREWALL que en este caso seria un resguardo de
seguridad para el ordenador, que esta diseñado para dejar entrar a los paquetes que
cumplen con la selección anterior. Este funciona con los puertos 25 y 80 que son


VaniaVanelly Reyes González
Ing. En Sistemas Computacionales.
                                                                                    Redes 1
conocidos como puertos de entrada. El puerto 25 es utilizado exclusivamente para
paquetes de correo y el puerto 80 es usado para los paquetes que provienen de internet
hacia el servidor web, dentro del FIREWALL los paquetes son filtrados rápidamente, pero
el oficial del FIREWALL no es fácilmente engañado pues explica que los paquetes
maliciosos son eliminados, en cambio los paquetes sanos son dirigidos hacia la interfaz
para ser llevados al servidor web, actualmente un servidor web puede correr por una web
cam, cualquier computadora o servidor. Cada paquete es recibido, desempacado y la
información que contiene es enviada a la aplicación del servidor web. El paquete en si es
reciclado para volver a ser usada y hacer el mismo recorrido para que otro usuario pueda
emplear la información que contiene cada paquete. Todo este procedimiento ocurre en
pocos segundos, cuando un usuario solicita una dirección de internet.

Al inicio de la película se menciona el UDP PACKET que es protocolo del nivel de
transporte basado en el intercambio de datagramas, permite el envío de datagramas a
través de la red sin que se haya establecido previamente una conexión, ya que incorpora
suficiente información de direccionamiento en su cabecera. Su uso principal es para
protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de
paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la
información transmitida, así como para la transmisión de audio y vídeo en tiempo real,
donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se
tiene en estos casos.

ICMP PING PACKET: Es el sub protocolo de control y notificación de errores
del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando
por ejemplo que un servicio determinado no está disponible o que un Router o host no
puede ser localizado.




VaniaVanelly Reyes González

Más contenido relacionado

La actualidad más candente

Cb04 bovio zenteno_edgar_manuel
Cb04 bovio zenteno_edgar_manuelCb04 bovio zenteno_edgar_manuel
Cb04 bovio zenteno_edgar_manuelBoviozen
 
INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS jocelynec8
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linuxmiltonvf
 
DiseñO De Redes De Convergencia Ip
DiseñO De Redes De Convergencia IpDiseñO De Redes De Convergencia Ip
DiseñO De Redes De Convergencia Iplorena
 
Redes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVRedes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVISIV - Educación a Distancia
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshLarry Ruiz Barcayola
 
Protocolo Tcp
Protocolo TcpProtocolo Tcp
Protocolo Tcpcijein
 
4. Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
4.	Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones) 4.	Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
4. Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones) wilber147
 

La actualidad más candente (15)

Cb04 bovio zenteno_edgar_manuel
Cb04 bovio zenteno_edgar_manuelCb04 bovio zenteno_edgar_manuel
Cb04 bovio zenteno_edgar_manuel
 
Internet paco
Internet pacoInternet paco
Internet paco
 
INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS
 
Networking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/LinuxNetworking y su aplicación en Gnu/Linux
Networking y su aplicación en Gnu/Linux
 
Informatica
InformaticaInformatica
Informatica
 
Construyendo una-red-wireless
Construyendo una-red-wirelessConstruyendo una-red-wireless
Construyendo una-red-wireless
 
DiseñO De Redes De Convergencia Ip
DiseñO De Redes De Convergencia IpDiseñO De Redes De Convergencia Ip
DiseñO De Redes De Convergencia Ip
 
NetBEUI
NetBEUINetBEUI
NetBEUI
 
Redes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVRedes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IV
 
Protocolos d comunicacion
Protocolos d comunicacionProtocolos d comunicacion
Protocolos d comunicacion
 
Que son protocolos
Que son protocolosQue son protocolos
Que son protocolos
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintosh
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolo Tcp
Protocolo TcpProtocolo Tcp
Protocolo Tcp
 
4. Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
4.	Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones) 4.	Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
4. Protocolos UNIX, NETWARE, MACINTOSH y MICROSOFT (Características, Funciones)
 

Destacado

Trabajo d investigacion
Trabajo d investigacionTrabajo d investigacion
Trabajo d investigacionPao0209
 
Fases del aprendzaje
Fases del aprendzaje Fases del aprendzaje
Fases del aprendzaje Wilian Loli
 
Cuadro de analisis
Cuadro de analisisCuadro de analisis
Cuadro de analisisfany-raul
 
PROGRAMA DE BODAS DE ORO FACULTAD CIENCIAS BIOLÓGICAS
PROGRAMA DE BODAS DE ORO FACULTAD CIENCIAS BIOLÓGICASPROGRAMA DE BODAS DE ORO FACULTAD CIENCIAS BIOLÓGICAS
PROGRAMA DE BODAS DE ORO FACULTAD CIENCIAS BIOLÓGICAScolbiol
 
DANIEL GIL 9B
DANIEL GIL 9BDANIEL GIL 9B
DANIEL GIL 9Bcompucec
 
Crear aplicaciones app
Crear aplicaciones appCrear aplicaciones app
Crear aplicaciones appwasangareto
 
Practica acido sulfurico 18
Practica acido sulfurico 18Practica acido sulfurico 18
Practica acido sulfurico 18Maryuri Llanos
 
De flash de objetos agru..
De flash de objetos agru..De flash de objetos agru..
De flash de objetos agru..Viviana Bebitha
 
Estructura de programacion de jenny
Estructura de programacion de jennyEstructura de programacion de jenny
Estructura de programacion de jennyjenniferQuintana
 
(185) Responsabilidad y compromiso de los centros educativos con el entorno.
(185) Responsabilidad y compromiso de los centros educativos con el entorno.(185) Responsabilidad y compromiso de los centros educativos con el entorno.
(185) Responsabilidad y compromiso de los centros educativos con el entorno.CITE 2011
 
Pirámide alimenticia
Pirámide alimenticiaPirámide alimenticia
Pirámide alimenticiaandrespv
 
Tecn como conoc
Tecn como conocTecn como conoc
Tecn como conockimberllyv
 
Proyecto expertos en elearning
Proyecto expertos en elearningProyecto expertos en elearning
Proyecto expertos en elearningDiana Ona Gavilema
 
Protocolos de email y genutella
Protocolos de email y genutellaProtocolos de email y genutella
Protocolos de email y genutellaMaatva Rg
 
Pd ciencias naturales
Pd ciencias naturales Pd ciencias naturales
Pd ciencias naturales Ov_Danitza
 

Destacado (20)

Trabajo d investigacion
Trabajo d investigacionTrabajo d investigacion
Trabajo d investigacion
 
Fases del aprendzaje
Fases del aprendzaje Fases del aprendzaje
Fases del aprendzaje
 
Cuadro de analisis
Cuadro de analisisCuadro de analisis
Cuadro de analisis
 
PROGRAMA DE BODAS DE ORO FACULTAD CIENCIAS BIOLÓGICAS
PROGRAMA DE BODAS DE ORO FACULTAD CIENCIAS BIOLÓGICASPROGRAMA DE BODAS DE ORO FACULTAD CIENCIAS BIOLÓGICAS
PROGRAMA DE BODAS DE ORO FACULTAD CIENCIAS BIOLÓGICAS
 
DANIEL GIL 9B
DANIEL GIL 9BDANIEL GIL 9B
DANIEL GIL 9B
 
Arete1bachtema9
Arete1bachtema9Arete1bachtema9
Arete1bachtema9
 
Crear aplicaciones app
Crear aplicaciones appCrear aplicaciones app
Crear aplicaciones app
 
Portfolio edina
Portfolio edinaPortfolio edina
Portfolio edina
 
Practica acido sulfurico 18
Practica acido sulfurico 18Practica acido sulfurico 18
Practica acido sulfurico 18
 
De flash de objetos agru..
De flash de objetos agru..De flash de objetos agru..
De flash de objetos agru..
 
éTica y valores Proyecto Miguel Andres grupo 104
éTica y valores Proyecto Miguel Andres grupo 104éTica y valores Proyecto Miguel Andres grupo 104
éTica y valores Proyecto Miguel Andres grupo 104
 
Fotos Familiares
Fotos FamiliaresFotos Familiares
Fotos Familiares
 
Dynamic processors
Dynamic processorsDynamic processors
Dynamic processors
 
Estructura de programacion de jenny
Estructura de programacion de jennyEstructura de programacion de jenny
Estructura de programacion de jenny
 
(185) Responsabilidad y compromiso de los centros educativos con el entorno.
(185) Responsabilidad y compromiso de los centros educativos con el entorno.(185) Responsabilidad y compromiso de los centros educativos con el entorno.
(185) Responsabilidad y compromiso de los centros educativos con el entorno.
 
Pirámide alimenticia
Pirámide alimenticiaPirámide alimenticia
Pirámide alimenticia
 
Tecn como conoc
Tecn como conocTecn como conoc
Tecn como conoc
 
Proyecto expertos en elearning
Proyecto expertos en elearningProyecto expertos en elearning
Proyecto expertos en elearning
 
Protocolos de email y genutella
Protocolos de email y genutellaProtocolos de email y genutella
Protocolos de email y genutella
 
Pd ciencias naturales
Pd ciencias naturales Pd ciencias naturales
Pd ciencias naturales
 

Similar a Reporte de la película

Como funcionan las redes
Como funcionan las redesComo funcionan las redes
Como funcionan las redesMelina Ortiz
 
Apuntes - Segundo Trimestre - NTICX -
Apuntes - Segundo Trimestre - NTICX -Apuntes - Segundo Trimestre - NTICX -
Apuntes - Segundo Trimestre - NTICX -Ailuss505
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la redvale-osorio
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebDenisse343
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebsetaz
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webOmar
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebJill Kuri Mera
 
El clic en la web
El clic en la webEl clic en la web
El clic en la webkaplau
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webmichellevm
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 

Similar a Reporte de la película (20)

Como funcionan las redes
Como funcionan las redesComo funcionan las redes
Como funcionan las redes
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
El amanecer de la red
El amanecer de la redEl amanecer de la red
El amanecer de la red
 
Apuntes - Segundo Trimestre - NTICX -
Apuntes - Segundo Trimestre - NTICX -Apuntes - Segundo Trimestre - NTICX -
Apuntes - Segundo Trimestre - NTICX -
 
Amanecer de la red
Amanecer de la redAmanecer de la red
Amanecer de la red
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
El cib
El cibEl cib
El cib
 
Elx1 o1 redes tcp ip
Elx1 o1   redes tcp ipElx1 o1   redes tcp ip
Elx1 o1 redes tcp ip
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El clic en la web
El clic en la webEl clic en la web
El clic en la web
 
En la web
En la webEn la web
En la web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El Clic en la Web
El Clic en la WebEl Clic en la Web
El Clic en la Web
 

Más de Maatva Rg

Direccionamiento i pv4
Direccionamiento i pv4Direccionamiento i pv4
Direccionamiento i pv4Maatva Rg
 
Modelo ethernet
Modelo ethernetModelo ethernet
Modelo ethernetMaatva Rg
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osiMaatva Rg
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osiMaatva Rg
 
Medios de red
Medios de redMedios de red
Medios de redMaatva Rg
 
Medios de red
Medios de redMedios de red
Medios de redMaatva Rg
 
Expo unidad 3
Expo unidad 3Expo unidad 3
Expo unidad 3Maatva Rg
 
Simbologia de cisco
Simbologia de ciscoSimbologia de cisco
Simbologia de ciscoMaatva Rg
 
Conceptos de cisco
Conceptos de ciscoConceptos de cisco
Conceptos de ciscoMaatva Rg
 
Tipos de servidores y granja
Tipos de servidores y granjaTipos de servidores y granja
Tipos de servidores y granjaMaatva Rg
 
Servidores del material cisco
Servidores del material ciscoServidores del material cisco
Servidores del material ciscoMaatva Rg
 
Resumen unidad 2
Resumen unidad 2Resumen unidad 2
Resumen unidad 2Maatva Rg
 
Reporte de la película
Reporte de la películaReporte de la película
Reporte de la películaMaatva Rg
 
Ensayo redes
Ensayo redesEnsayo redes
Ensayo redesMaatva Rg
 

Más de Maatva Rg (17)

Direccionamiento i pv4
Direccionamiento i pv4Direccionamiento i pv4
Direccionamiento i pv4
 
Capa de red
Capa de redCapa de red
Capa de red
 
Modelo ethernet
Modelo ethernetModelo ethernet
Modelo ethernet
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
 
Medios de red
Medios de redMedios de red
Medios de red
 
Medios de red
Medios de redMedios de red
Medios de red
 
Expo unidad 3
Expo unidad 3Expo unidad 3
Expo unidad 3
 
Simbologia de cisco
Simbologia de ciscoSimbologia de cisco
Simbologia de cisco
 
Conceptos de cisco
Conceptos de ciscoConceptos de cisco
Conceptos de cisco
 
Octeto
OctetoOcteto
Octeto
 
Tipos de servidores y granja
Tipos de servidores y granjaTipos de servidores y granja
Tipos de servidores y granja
 
Servidores del material cisco
Servidores del material ciscoServidores del material cisco
Servidores del material cisco
 
Resumen unidad 2
Resumen unidad 2Resumen unidad 2
Resumen unidad 2
 
Apuntes
ApuntesApuntes
Apuntes
 
Reporte de la película
Reporte de la películaReporte de la película
Reporte de la película
 
Ensayo redes
Ensayo redesEnsayo redes
Ensayo redes
 

Reporte de la película

  • 1. Ing. En Sistemas Computacionales. Redes 1 Reporte de la Película: GUERREROS DE LA RED. En el transcurso de la historia, las personas y las maquinas trabajan juntos para establecer cualquier tipo de comunicación sin límites, que une a cualquier persona. Esta película explica claramente el proceso por el cual pasa cualquier tipo de información simplemente cuando hacemos uso de un link, pues elegimos una información dentro de la computadora, esta viaja a la mensajería personal donde un protocolo IP la empaqueta, etiqueta y la envía. Cada uno de los paquetes se limita por tamaño y en donde la mensajería se encarga de dividir y empaquetar la información. Cada paquete necesita una etiqueta que lo identifica por los datos que contiene, por ejemplo: el nombre del remitente, del destinatario y la descripción del tipo de paquete que es, este también recibe una etiqueta para el servidor PROXY para que posteriormente el paquete sea enviado a la red de área local (LAN), esta es un lugar controlado que contiene cualquier tipo de información, como paquetes IP, NOVELL y APPLE POR. El Router local lee las direcciones y se encarga de poner los paquetes en otra red. El routes es conocido como un símbolo de control pues es sistemático, metódico, conservador y exacto casi siempre. Cuando los paquetes dejan el routeador siguen su camino atraves de la intranet, posteriormente en el Switch que es conocido por ser un poco mas eficiente que el Router, pues trabaja rápido y suelta los paquetes enrutandolos hacia su camino. Cuando los paquetes llegan a su destino son recolectados por la interfaz de red para ser enviados al PROXY que es un intermediario entre varios usuarios con una única conexión a internet y por razones de seguridad. El PROXY abre el paquete y busca la dirección Web o URL, si la dirección es admitible, el paquete se envía a Internet, pero cabe saber que existen direcciones que no cuentan con la aprobación del PROXY, tales direcciones son eliminadas para que las direcciones aprobadas sean enviadas a la red LAN. La película también menciono un dispositivo muy importante como lo es el FIREWALL que previene la intromisión de paquetes maliciosos de Internet y evita que la información delicada de nuestro ordenador sea enviada a internet, una vez pasada por el FIREWALL un Router recoge cada paquete y lo coloca en un ancho de banda. Cuando el IP no obtiene un recibo del paquete recibido envía un paquete de remplazo. Se sabe que Internet es una telaraña de redes interconectadas en donde el Router y el Switch establecen enlaces entre las redes. Las redes interconectadas son tan amplias que debido a ese abundante espacio existen algunos peligros como el PING DEATH que son paquetes muy grandes con el fin de colapsar el sistema atacado. Las rutas o los caminos que los paquetes puedan tomar son: satélites, líneas telefónicas o cables transoceánicos, por eso son conocidos como WORLD WIDE WEB. Hace comentarios acerca de todo el proceso que realiza la red cuando un paquete es solicitado, cuando el paquete encuentra la computadora o servidor donde esta la pagina web solicitada encontramos un FIREWALL que en este caso seria un resguardo de seguridad para el ordenador, que esta diseñado para dejar entrar a los paquetes que cumplen con la selección anterior. Este funciona con los puertos 25 y 80 que son VaniaVanelly Reyes González
  • 2. Ing. En Sistemas Computacionales. Redes 1 conocidos como puertos de entrada. El puerto 25 es utilizado exclusivamente para paquetes de correo y el puerto 80 es usado para los paquetes que provienen de internet hacia el servidor web, dentro del FIREWALL los paquetes son filtrados rápidamente, pero el oficial del FIREWALL no es fácilmente engañado pues explica que los paquetes maliciosos son eliminados, en cambio los paquetes sanos son dirigidos hacia la interfaz para ser llevados al servidor web, actualmente un servidor web puede correr por una web cam, cualquier computadora o servidor. Cada paquete es recibido, desempacado y la información que contiene es enviada a la aplicación del servidor web. El paquete en si es reciclado para volver a ser usada y hacer el mismo recorrido para que otro usuario pueda emplear la información que contiene cada paquete. Todo este procedimiento ocurre en pocos segundos, cuando un usuario solicita una dirección de internet. Al inicio de la película se menciona el UDP PACKET que es protocolo del nivel de transporte basado en el intercambio de datagramas, permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que incorpora suficiente información de direccionamiento en su cabecera. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. ICMP PING PACKET: Es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un Router o host no puede ser localizado. VaniaVanelly Reyes González