SlideShare una empresa de Scribd logo
1 de 4
En el video nos muestra que al
solicitar información, y hacer clic
en un link estamos iniciando un
grupo de información dentro del
computador, el cual viaja al local
de mensajería personal, y el IP lo
empaqueta y etiqueta, las
etiquetas describen información
importante, los paquetes son
limitados, el local de mensajería
decide como divide la
información, los que van hacia el
internet reciben una etiqueta ara
el servidor proxy.los datos salen
hacia la red, es lanzado hacia la
LAN , usada para conectar
computadoras locales, esta
repleta de toda información.
El Router lee las direcciones y pone los paquetes en otras redes si
es necesario.los paquetes siguen su camino a través de la
intranet, el swicth enruta los paquetes en su camino, es muy
rápido.los paquetes son recolectados por la interfaz de red, y son
enviados al proxy, usado como intermediario para compartir una
única conexión de internet y por seguridad, el tamaño de los
paquetes depende de su contenido ,el proxy abre el paquete
busca la dirección o URL, depende si es admisible lo envía al
internet, existen algunas direcciones que no cuentan con la
aprobación de la configuración del proxy , esas direcciones son
ejecutadas, , el paquete vuelve a la ruta de la LAN el
firewall, sirve , para prevenir intromisiones de internet, evita que
información de la computadora se envié al internet, el Reuter
recoge cada paquete y lo manda a un ancho de banda mas
estrecho, y los paquetes que no logran recorrer el camino, el IP
envía un paquete de reemplazo, ahora entramos al
internet, telaraña de redes interconectadas, Reuter y swicth
establecen enlaces, las rutas de los paquetes son satélites líneas
telefónicas            o                      clavestransoceánicos.
Encontramos el
servidor sonde esta la
página web
solicitada, hay otro
firewall, puede ser un
adversario o
resguardo de
seguridad, diseñado
para dejar entrar
paquetes que
cumplen con el
criterio de selección.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Redes
RedesRedes
Redes
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
Redes
RedesRedes
Redes
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la red
 
Firewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandezFirewall.gerardo quirozhernandez
Firewall.gerardo quirozhernandez
 
Como funcionan las redes
Como funcionan las redesComo funcionan las redes
Como funcionan las redes
 
Resumen capitulo 5 cisco
Resumen capitulo 5 ciscoResumen capitulo 5 cisco
Resumen capitulo 5 cisco
 
Manual de internet
Manual de internetManual de internet
Manual de internet
 
Capitulo 5 cisco
Capitulo 5 ciscoCapitulo 5 cisco
Capitulo 5 cisco
 
Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardado
 
la capa de red
la capa de redla capa de red
la capa de red
 
P10 e2 ruthvillaverde
P10 e2 ruthvillaverdeP10 e2 ruthvillaverde
P10 e2 ruthvillaverde
 
Fundamento técnico de internet
Fundamento técnico de internetFundamento técnico de internet
Fundamento técnico de internet
 
Como viaja la información por internet.
Como viaja la información por internet.Como viaja la información por internet.
Como viaja la información por internet.
 
Internet xufeng y mangel
Internet xufeng y mangelInternet xufeng y mangel
Internet xufeng y mangel
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 

Similar a Cómo viaja la información a través de Internet

El amanecer de la red informatica
El amanecer de la red informaticaEl amanecer de la red informatica
El amanecer de la red informaticaLorien lugo
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebDenisse343
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebsetaz
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webOmar
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebJill Kuri Mera
 
El clic en la web
El clic en la webEl clic en la web
El clic en la webkaplau
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webmichellevm
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webzion69
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+webGONZALO
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebCarlos Palma
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebAnnie Quijije
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebJackson
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebCarlos Palma
 

Similar a Cómo viaja la información a través de Internet (20)

El amanecer de la red informatica
El amanecer de la red informaticaEl amanecer de la red informatica
El amanecer de la red informatica
 
El cib
El cibEl cib
El cib
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El clic en la web
El clic en la webEl clic en la web
El clic en la web
 
En la web
En la webEn la web
En la web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El Clic en la Web
El Clic en la WebEl Clic en la Web
El Clic en la Web
 
El click en la web
El click en la webEl click en la web
El click en la web
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 
El+clic+en+la+web
El+clic+en+la+webEl+clic+en+la+web
El+clic+en+la+web
 
El%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bwebEl%2 bclic%2ben%2bla%2bweb
El%2 bclic%2ben%2bla%2bweb
 

Cómo viaja la información a través de Internet

  • 1.
  • 2. En el video nos muestra que al solicitar información, y hacer clic en un link estamos iniciando un grupo de información dentro del computador, el cual viaja al local de mensajería personal, y el IP lo empaqueta y etiqueta, las etiquetas describen información importante, los paquetes son limitados, el local de mensajería decide como divide la información, los que van hacia el internet reciben una etiqueta ara el servidor proxy.los datos salen hacia la red, es lanzado hacia la LAN , usada para conectar computadoras locales, esta repleta de toda información.
  • 3. El Router lee las direcciones y pone los paquetes en otras redes si es necesario.los paquetes siguen su camino a través de la intranet, el swicth enruta los paquetes en su camino, es muy rápido.los paquetes son recolectados por la interfaz de red, y son enviados al proxy, usado como intermediario para compartir una única conexión de internet y por seguridad, el tamaño de los paquetes depende de su contenido ,el proxy abre el paquete busca la dirección o URL, depende si es admisible lo envía al internet, existen algunas direcciones que no cuentan con la aprobación de la configuración del proxy , esas direcciones son ejecutadas, , el paquete vuelve a la ruta de la LAN el firewall, sirve , para prevenir intromisiones de internet, evita que información de la computadora se envié al internet, el Reuter recoge cada paquete y lo manda a un ancho de banda mas estrecho, y los paquetes que no logran recorrer el camino, el IP envía un paquete de reemplazo, ahora entramos al internet, telaraña de redes interconectadas, Reuter y swicth establecen enlaces, las rutas de los paquetes son satélites líneas telefónicas o clavestransoceánicos.
  • 4. Encontramos el servidor sonde esta la página web solicitada, hay otro firewall, puede ser un adversario o resguardo de seguridad, diseñado para dejar entrar paquetes que cumplen con el criterio de selección.