SlideShare una empresa de Scribd logo
Informe<br />El video fue una forma muy sutil de poder representar el transcurso que se realiza cuando cualquier usuario final realiza una petición en su ordenador por medio de cualquier protocolo de internet. Muchas personas de todas las edades razas e incluso creencias muy diferentes usan este recurso pero no tienen idea del viaje que realizan los paquetes cuando solicitamos información, o cuando hacemos una petición.<br />La ejemplificación de dicho video por medio de imágenes alusivas a lo que sucede en cada parte es bastante parecida, en el aspecto sintáctico al mencionar “paquetes”, unos de los actores que intervienen en el video, utilizamos una imagen muy similar a un “container” o contenedor. Uno de los actores más importantes sin duda que contenía la información enviada/solicitada por cualquier usuario, realizaba un viaje por toda la internet que se visualizo como una series de nodos interconectados entre sí, dicho actor recogía la información y luego utilizaba a una especie de ayudante que era el “Router”, con el se podían enviar los paquetes a los destinatarios. Sin embargo estos contenedores poseían diferentes tamaños dentro del ejemplo, y es una características digna de mencionar debido a que el router simplemente direccionaba dichos paquetes a groso modo, es decir, el router no poseía la capacidad de poder enviar los paquetes solicitados por los usuarios tal cual como él los solicitaba. Por otra parte el switch lo hacía de una manera más eficiente y segura y el tamaño de los paquetes era uniforme, lo que quiere decir que la información que viaja dentro del container se mantenía completa.<br />Toda las peticiones que nosotros realizamos tienen una forma de identificación, en el video se pudo observar que los container tenían etiquetas, de esta forma se podía reconocer el destinatario de la información, considerando que la internet es bastante amplia la identificación de los paquetes es importante dentro de cualquier contexto.<br />Otro actor importante fue el firewall, el cual fue el árbitro entre los paquetes de internet y la disponibilidad de recibo de información que tenia configurada el usuario, una forma de ejemplificar esto en el video fue el reconocimiento de la información contenida en los paquetes. Este firewall se encarga de revisar la información contenida y dependiendo del contenido lo desechaba o lo aceptaba. Muchas de las veces estos firewall no solo controlan la información sino que también son los capacitadora a nivel de interfaz de usuario en cuanto a ciertos programas o aplicaciones dentro de un ordenador  que no provienen de internet directamente, este firewall varía según su configuración como se hace mención anteriormente, unas que otras veces este actor viene con su propia configuración para los archivos que provienen de internet, en otros casos esas configuraciones las podemos realizar nosotros (usuarios finales). No obstante este proceso de verificación de paquetes es necesario para evitar cualquier tipo de eventualidad en la información que se solicita en cualquier momento. Podríamos tener información no deseada y ocasionalmente esta información altera la data que ya tenemos almacenada en nuestro ordenador.<br />Pues bien lo que el video mostro a forma grafica y animada, es lo que cualquier usuario conoce de forma práctica, en nuestro sistema operativo, por la parte de interfaz grafica fácilmente podemos solicitar cualquier tipo de información o petición a través de la internet con un navegador compatible y la respuesta siempre va a depender de nuestro ancho de banda, los conmutadores que en ese momento estemos usando y claro está, por la disponibilidad en la internet. Una de las ventajas que apreciamos fácilmente es que al tener una conexión a internet este proceso se cumple a cabalidad, sin una conexión a internet sería imposible realizar este tipo de tareas. <br />
Informe

Más contenido relacionado

La actualidad más candente

Discos duros virtuales
Discos duros virtualesDiscos duros virtuales
Discos duros virtuales
christianbryan
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
natanahel robledo
 
PEER TO PEER
PEER TO PEERPEER TO PEER
PEER TO PEER
Juan Carlos Utec
 
Almmacenamiento virtual
Almmacenamiento virtualAlmmacenamiento virtual
Almmacenamiento virtual
antony masache
 
La nube
La nubeLa nube
La nube
Marcelo Perè
 
Derecho de la informatica equipo 11
Derecho de la informatica equipo 11Derecho de la informatica equipo 11
Derecho de la informatica equipo 11
maribel191192
 
Derecho de la informatica 11
Derecho de la informatica 11Derecho de la informatica 11
Derecho de la informatica 11
luna16psg
 
Almacenamiento de información en la red
Almacenamiento de información en la redAlmacenamiento de información en la red
Almacenamiento de información en la red
Alejandraa Correa
 
Almacenamiento virtual
Almacenamiento virtualAlmacenamiento virtual
Almacenamiento virtual
UTPL
 
Servidor web
Servidor webServidor web
Servidor web
Ronaldo Roman
 
Como comprar por internet3435
Como comprar por internet3435Como comprar por internet3435
Como comprar por internet3435
TilonAY
 
Presentac..
Presentac..Presentac..
Presentac..
cesar riveros
 
Herramientas colaborativas
Herramientas colaborativasHerramientas colaborativas
Herramientas colaborativas
yuryandrearangelmerc
 
.SEGURIDAD INFORMATICA
.SEGURIDAD INFORMATICA.SEGURIDAD INFORMATICA
.SEGURIDAD INFORMATICA
Grey Garro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
NicoVinals
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Grey Garro
 

La actualidad más candente (16)

Discos duros virtuales
Discos duros virtualesDiscos duros virtuales
Discos duros virtuales
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 
PEER TO PEER
PEER TO PEERPEER TO PEER
PEER TO PEER
 
Almmacenamiento virtual
Almmacenamiento virtualAlmmacenamiento virtual
Almmacenamiento virtual
 
La nube
La nubeLa nube
La nube
 
Derecho de la informatica equipo 11
Derecho de la informatica equipo 11Derecho de la informatica equipo 11
Derecho de la informatica equipo 11
 
Derecho de la informatica 11
Derecho de la informatica 11Derecho de la informatica 11
Derecho de la informatica 11
 
Almacenamiento de información en la red
Almacenamiento de información en la redAlmacenamiento de información en la red
Almacenamiento de información en la red
 
Almacenamiento virtual
Almacenamiento virtualAlmacenamiento virtual
Almacenamiento virtual
 
Servidor web
Servidor webServidor web
Servidor web
 
Como comprar por internet3435
Como comprar por internet3435Como comprar por internet3435
Como comprar por internet3435
 
Presentac..
Presentac..Presentac..
Presentac..
 
Herramientas colaborativas
Herramientas colaborativasHerramientas colaborativas
Herramientas colaborativas
 
.SEGURIDAD INFORMATICA
.SEGURIDAD INFORMATICA.SEGURIDAD INFORMATICA
.SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Informe

Desarrolo de un videojuego multijugador usando arquitectura Cliente-Servidor
Desarrolo de un videojuego multijugador usando arquitectura Cliente-ServidorDesarrolo de un videojuego multijugador usando arquitectura Cliente-Servidor
Desarrolo de un videojuego multijugador usando arquitectura Cliente-Servidor
Jhonatan Telmo Luis Visitacion
 
Sumativa 1. informe de investigación. informatica
Sumativa 1. informe de investigación. informaticaSumativa 1. informe de investigación. informatica
Sumativa 1. informe de investigación. informatica
angeljmartinez
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
Amador Aparicio
 
Presen informatica
Presen informaticaPresen informatica
Presen informatica
Josee-896
 
Presen informatica
Presen informaticaPresen informatica
Presen informatica
Josee-896
 
TECNOLOGÍAS EN LA NUBE
TECNOLOGÍAS EN LA NUBETECNOLOGÍAS EN LA NUBE
TECNOLOGÍAS EN LA NUBE
MichaelMarcial2018
 
Waldy taller de computacion
Waldy taller de computacionWaldy taller de computacion
Waldy taller de computacion
waldypineda
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
Carlos Javier Majerhua
 
Herramientas de almacenamiento en la nube
Herramientas de almacenamiento en la nubeHerramientas de almacenamiento en la nube
Herramientas de almacenamiento en la nube
Julio Yépez Gordillo
 
REDES LOCALES BÁSICO ( Capitulo 1)
REDES LOCALES BÁSICO  ( Capitulo 1)REDES LOCALES BÁSICO  ( Capitulo 1)
REDES LOCALES BÁSICO ( Capitulo 1)
Yenny K Martinez A
 
Por Qué Estudiar Transmision De Datos
Por Qué Estudiar Transmision De DatosPor Qué Estudiar Transmision De Datos
Por Qué Estudiar Transmision De Datos
JORGE ARMANDO
 
Tarea tic
Tarea ticTarea tic
Tarea tic
Dakevin
 
Tarea tic
Tarea ticTarea tic
Tarea tic
dairinC
 
Tarea tic
Tarea ticTarea tic
Tarea tic
Dakevin
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
GiovanniLlamozas1
 
Que es p2p
Que es p2pQue es p2p
Que es p2p
newtext
 
IP (Protocolo de Internet) meb 2.o y 3.o
IP (Protocolo de Internet) meb 2.o y 3.oIP (Protocolo de Internet) meb 2.o y 3.o
IP (Protocolo de Internet) meb 2.o y 3.o
karinapineres
 
Tarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamientoTarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamiento
tibisay quintero
 
Metodo de autenticacion por clave publica
Metodo de autenticacion por clave publicaMetodo de autenticacion por clave publica
Metodo de autenticacion por clave publica
Jonathan Franchesco Torres Baca
 
Internet, busquedas y almacenamiento remooto. ken quintero
Internet, busquedas y almacenamiento remooto. ken quinteroInternet, busquedas y almacenamiento remooto. ken quintero
Internet, busquedas y almacenamiento remooto. ken quintero
kenier quintero
 

Similar a Informe (20)

Desarrolo de un videojuego multijugador usando arquitectura Cliente-Servidor
Desarrolo de un videojuego multijugador usando arquitectura Cliente-ServidorDesarrolo de un videojuego multijugador usando arquitectura Cliente-Servidor
Desarrolo de un videojuego multijugador usando arquitectura Cliente-Servidor
 
Sumativa 1. informe de investigación. informatica
Sumativa 1. informe de investigación. informaticaSumativa 1. informe de investigación. informatica
Sumativa 1. informe de investigación. informatica
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Presen informatica
Presen informaticaPresen informatica
Presen informatica
 
Presen informatica
Presen informaticaPresen informatica
Presen informatica
 
TECNOLOGÍAS EN LA NUBE
TECNOLOGÍAS EN LA NUBETECNOLOGÍAS EN LA NUBE
TECNOLOGÍAS EN LA NUBE
 
Waldy taller de computacion
Waldy taller de computacionWaldy taller de computacion
Waldy taller de computacion
 
Tecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacionTecnologias de informacion y comunicacion
Tecnologias de informacion y comunicacion
 
Herramientas de almacenamiento en la nube
Herramientas de almacenamiento en la nubeHerramientas de almacenamiento en la nube
Herramientas de almacenamiento en la nube
 
REDES LOCALES BÁSICO ( Capitulo 1)
REDES LOCALES BÁSICO  ( Capitulo 1)REDES LOCALES BÁSICO  ( Capitulo 1)
REDES LOCALES BÁSICO ( Capitulo 1)
 
Por Qué Estudiar Transmision De Datos
Por Qué Estudiar Transmision De DatosPor Qué Estudiar Transmision De Datos
Por Qué Estudiar Transmision De Datos
 
Tarea tic
Tarea ticTarea tic
Tarea tic
 
Tarea tic
Tarea ticTarea tic
Tarea tic
 
Tarea tic
Tarea ticTarea tic
Tarea tic
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
 
Que es p2p
Que es p2pQue es p2p
Que es p2p
 
IP (Protocolo de Internet) meb 2.o y 3.o
IP (Protocolo de Internet) meb 2.o y 3.oIP (Protocolo de Internet) meb 2.o y 3.o
IP (Protocolo de Internet) meb 2.o y 3.o
 
Tarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamientoTarea II Internet, búsqueda, almacenamiento
Tarea II Internet, búsqueda, almacenamiento
 
Metodo de autenticacion por clave publica
Metodo de autenticacion por clave publicaMetodo de autenticacion por clave publica
Metodo de autenticacion por clave publica
 
Internet, busquedas y almacenamiento remooto. ken quintero
Internet, busquedas y almacenamiento remooto. ken quinteroInternet, busquedas y almacenamiento remooto. ken quintero
Internet, busquedas y almacenamiento remooto. ken quintero
 

Último

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 

Último (20)

TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 

Informe

  • 1. Informe<br />El video fue una forma muy sutil de poder representar el transcurso que se realiza cuando cualquier usuario final realiza una petición en su ordenador por medio de cualquier protocolo de internet. Muchas personas de todas las edades razas e incluso creencias muy diferentes usan este recurso pero no tienen idea del viaje que realizan los paquetes cuando solicitamos información, o cuando hacemos una petición.<br />La ejemplificación de dicho video por medio de imágenes alusivas a lo que sucede en cada parte es bastante parecida, en el aspecto sintáctico al mencionar “paquetes”, unos de los actores que intervienen en el video, utilizamos una imagen muy similar a un “container” o contenedor. Uno de los actores más importantes sin duda que contenía la información enviada/solicitada por cualquier usuario, realizaba un viaje por toda la internet que se visualizo como una series de nodos interconectados entre sí, dicho actor recogía la información y luego utilizaba a una especie de ayudante que era el “Router”, con el se podían enviar los paquetes a los destinatarios. Sin embargo estos contenedores poseían diferentes tamaños dentro del ejemplo, y es una características digna de mencionar debido a que el router simplemente direccionaba dichos paquetes a groso modo, es decir, el router no poseía la capacidad de poder enviar los paquetes solicitados por los usuarios tal cual como él los solicitaba. Por otra parte el switch lo hacía de una manera más eficiente y segura y el tamaño de los paquetes era uniforme, lo que quiere decir que la información que viaja dentro del container se mantenía completa.<br />Toda las peticiones que nosotros realizamos tienen una forma de identificación, en el video se pudo observar que los container tenían etiquetas, de esta forma se podía reconocer el destinatario de la información, considerando que la internet es bastante amplia la identificación de los paquetes es importante dentro de cualquier contexto.<br />Otro actor importante fue el firewall, el cual fue el árbitro entre los paquetes de internet y la disponibilidad de recibo de información que tenia configurada el usuario, una forma de ejemplificar esto en el video fue el reconocimiento de la información contenida en los paquetes. Este firewall se encarga de revisar la información contenida y dependiendo del contenido lo desechaba o lo aceptaba. Muchas de las veces estos firewall no solo controlan la información sino que también son los capacitadora a nivel de interfaz de usuario en cuanto a ciertos programas o aplicaciones dentro de un ordenador que no provienen de internet directamente, este firewall varía según su configuración como se hace mención anteriormente, unas que otras veces este actor viene con su propia configuración para los archivos que provienen de internet, en otros casos esas configuraciones las podemos realizar nosotros (usuarios finales). No obstante este proceso de verificación de paquetes es necesario para evitar cualquier tipo de eventualidad en la información que se solicita en cualquier momento. Podríamos tener información no deseada y ocasionalmente esta información altera la data que ya tenemos almacenada en nuestro ordenador.<br />Pues bien lo que el video mostro a forma grafica y animada, es lo que cualquier usuario conoce de forma práctica, en nuestro sistema operativo, por la parte de interfaz grafica fácilmente podemos solicitar cualquier tipo de información o petición a través de la internet con un navegador compatible y la respuesta siempre va a depender de nuestro ancho de banda, los conmutadores que en ese momento estemos usando y claro está, por la disponibilidad en la internet. Una de las ventajas que apreciamos fácilmente es que al tener una conexión a internet este proceso se cumple a cabalidad, sin una conexión a internet sería imposible realizar este tipo de tareas. <br />