Guerreros de la Red 1/2 Español

opthgo
18 Aug 200909:48

Summary

TLDREl guion del video narra cómo, por primera vez, personas y máquinas colaboran sin límites geográficos o de raza, creencia o color, iniciando una nueva era de comunicación. Se describe el proceso de envío de información a través de la red, desde el empaquetado por el protocolo IP hasta su llegada a su destino, pasando por routers, switches, firewalls y proxies. El script destaca la importancia de estos elementos en la seguridad y la eficiencia de la comunicación en internet, así como los desafíos y peligros que enfrenta la información en su viaje.

Takeaways

  • 🤖 La colaboración entre humanos y máquinas es una realidad que rompe barreras geográficas y sociales.
  • 🌐 Al hacer clic en un enlace, se inicia un proceso de flujo de información dentro del ordenador que implica el uso de protocolos de comunicación como el señor IP.
  • 📦 Los paquetes de datos tienen un tamaño limitado y requieren etiquetas con información crucial como dirección de origen y destino.
  • 🏢 Los servidores proxy funcionan como intermediarios en la conexión a Internet y también tienen roles de seguridad.
  • 🔒 El firewall es un elemento clave en la seguridad, evitando la intrusión no deseada y filtrando la información que se envía hacia Internet.
  • 🛣️ La red local (LAN) es un espacio controlado donde se conectan dispositivos locales como computadoras e impresoras.
  • 🚦 Los routers actúan como controladores en un mundo desordenado, enrutiñando paquetes a otras redes cuando es necesario.
  • 🔄 Los switches son dispositivos más eficientes que los routers, distribuyendo paquetes de manera rápida y hábil.
  • 🌐 La intranet es un reflejo de la red interna de una empresa, con un uso más controlado y seguro.
  • 🌍 Una vez que los paquetes llegan a Internet, se enfrentan a un entorno más desafiante y peligroso, conocido como el 'salvaje oeste' de la red.
  • 🔒 El firewall del servidor final también filtra paquetes, permitiendo solo aquellos que cumplen con ciertos criterios de seguridad.

Q & A

  • ¿Qué es la 'Unión de fuerzas' mencionada en el guion y cómo afecta a la sociedad actual?

    -La 'Unión de fuerzas' se refiere a la colaboración entre humanos y máquinas, marcando una nueva era en la que no hay límites geográficos y se superan barreras de raza, creencia o color, fomentando la comunicación y la unión entre las personas.

  • ¿Qué sucede cuando se hace clic en un enlace en la red?

    -Al hacer clic en un enlace, se inicia un flujo de información dentro del computador que viaja hacia el lugar de mensajería personal, donde el protocolo de comunicaciones IP empaqueta y etiqueta la información para su envío.

  • ¿Cuál es la función principal del protocolo IP en la transmisión de datos?

    -El protocolo IP es responsable de empaquetar, etiquetar y enviar paquetes de información, incluyendo detalles importantes como las direcciones del remitente y del destinatario.

  • ¿Por qué es necesario dividir la información en paquetes?

    -La información se divide en paquetes porque cada paquete tiene un tamaño limitado y esto permite una eficiente transmisión y recepción de datos a través de la red.

  • ¿Qué es un 'servidor Proxy' y cuál es su función especial?

    -Un servidor Proxy es un intermediario utilizado en muchas empresas para establecer y compartir una conexión de internet entre varios usuarios y también por razones de seguridad.

  • ¿Cómo funciona la LAN (Red de Área Local) en la transmisión de datos?

    -La LAN se utiliza para conectar todas las computadoras locales, impresoras, etc. Es un lugar no controlado donde pueden ocurrir accidentes y está repleta de información de todo tipo.

  • ¿Qué hace un router y cómo difiere de un switch?

    -Un router lee las direcciones de los paquetes y, si es necesario, los pone en otra red. Un switch es más eficiente que un router y suelta los paquetes hábilmente por su camino, como una máquina de pinball digital.

  • ¿Qué es un firewall y cuál es su propósito principal?

    -Un firewall es un sistema de seguridad de red que previene intromisiones indeseables desde internet y evita que información confidencial sea enviada hacia afuera.

  • ¿Cómo maneja el Proxy los paquetes de diferentes tamaños y contenidos?

    -El Proxy abre el paquete y busca la dirección web o URL. Si la dirección es admisible, el paquete se envía hacia internet, si no, se ejecuta de acuerdo a las políticas configuradas.

  • ¿Qué sucede con los paquetes que no logran ser enviados a través de un firewall o router?

    -Si el protocolo IP no recibe un recibo de que el paquete fue recibido a tiempo, simplemente envía un paquete de reemplazo.

  • ¿Cómo se describe la red de internet en el guion y por qué?

    -La red de internet se describe como un 'salvaje oeste' con abundante espacio y oportunidades, pero también con peligros como el 'Pink de la muerte', una versión especial de paquete de interrogación que puede intentar dañar servidores o PCs.

Outlines

00:00

😀 Unión de personas y máquinas en la red

El primer párrafo introduce la idea de una nueva era donde las personas y las máquinas colaboran sin límites geográficos o barreras sociales. Se describe el proceso de comunicación en la red, desde el clic en un enlace hasta el empaquetado de datos por el protocolo IP, pasando por el local de mensajería personal, la LAN y el router que dirige los paquetes a otras redes. Se menciona el rol del router como controlador en un mundo desordenado y el uso de switches para una distribución más eficiente de los paquetes.

05:00

🛡️ Seguridad y filtración de paquetes en la red

El segundo párrafo se enfoca en la seguridad y el manejo de paquetes en la red. Explica cómo los paquetes son revisados por el Proxy y el firewall, los cuales filtran y permiten o deniegan el tráfico según las políticas de la empresa. Se discute la función del firewall como barrera contra intrusiones y la protección de información confidencial. Además, se describe el proceso de envío de paquetes a través de la intranet y la internet, donde los routers y switches establecen enlaces entre redes y se enfrentan a desafíos como el 'Pink de la muerte', un paquete malicioso. Finalmente, se menciona la llegada de los paquetes a su destino y la interacción con otro firewall en el servidor de la página web solicitada.

Mindmap

Keywords

💡Red de computadoras

Una red de computadoras es una conexión de dos o más dispositivos que se comunican entre sí para compartir recursos, información o datos. En el video, se refiere a cómo la comunicación entre humanos y máquinas se lleva a cabo a través de una red, destacando la importancia de la red en la era digital actual.

💡Protocolo de comunicación

El protocolo de comunicación es un conjunto de reglas y estándares que permiten a los dispositivos de una red interactuar y enviar datos de manera efectiva. En el script, se menciona que el 'protocolo de comunicaciones el señor IP' empaqueta y etiqueta los paquetes de datos, lo cual es fundamental para su transmisión a través de la red.

💡Paquete de datos

Un paquete de datos es una unidad de información que se envía a través de una red de computadoras. En el video, se describe cómo cada paquete tiene un tamaño limitado y se etiquetan con información importante, como la dirección del remitente y del destinatario, para su envío a través de la red.

💡Router

Un router es un dispositivo de red que conecta diferentes redes y enruta el tráfico de datos entre ellas. En el script, el router se presenta como un controlador en un mundo desordenado, encargado de leer direcciones y reenviar paquetes a otras redes según sea necesario.

💡Switch

Un switch es un dispositivo de red que permite la conexión de múltiples dispositivos en una red local y enruta los paquetes de datos de manera eficiente. En el video, se describe cómo el switch es más eficiente que el router y 'suelta los paquetes en rollos hábilmente'.

💡Proxy

Un servidor proxy es un intermediario que recibe y retransmite solicitudes entre un cliente y un servidor final. En el script, se utiliza el proxy como un medio para establecer y compartir una conexión a Internet entre varios usuarios y también como una medida de seguridad.

💡Firewall

Un firewall es un sistema de seguridad de red que monitorea y controla el tráfico de datos entrante y saliente según un conjunto de reglas. En el video, el firewall tiene la función de prevenir intromisiones indeseables y evitar que información confidencial se envíe fuera de la red.

💡Intranet

Una intranet es una red privada de área local utilizada por una organización para compartir información y recursos entre sus empleados. En el script, se menciona que los paquetes de datos viajan a través de la intranet antes de llegar a su destino final.

💡Internet

El Internet es una red global de redes interconectadas que permite a los usuarios acceder a una gran variedad de recursos y servicios. En el video, se describe cómo los paquetes de datos entran al 'salvaje oeste' del Internet, donde hay libertad y oportunidades, pero también peligros.

💡Ancho de banda

El ancho de banda se refiere a la cantidad de datos que pueden transmitirse por un canal de comunicación en un segundo. En el script, se menciona que un router coloca los paquetes en un 'camino o ancho de banda' más estrecho, lo que puede causar que algunos paquetes no logren ser transmitidos.

💡Puertos

Los puertos son puntos de conexión en una red de computadoras a través de los cuales se envían y reciben datos. En el video, se destaca que el firewall tiene abiertos los puertos 80 y 25, que son puntos de entrada para diferentes tipos de tráfico de red, como el tráfico web y el correo electrónico.

Highlights

La colaboración histórica entre humanos y máquinas sin límites geográficos ni barreras de raza, creencia o color.

El inicio de una nueva era de comunicación que une a la gente.

La invocación del 'amanecer en la red' como metáfora para la conexión mundial.

El proceso detallado de cómo funciona la conexión a Internet al hacer clic en un enlace.

La descripción de cómo el protocolo IP empaqueta y etiqueta la información.

La función especial del servidor Proxy en el proceso de comunicación.

La LAN como el lugar donde la información es compartida entre dispositivos locales.

La representación de la LAN como un espacio descontrolado y potencialmente accidentado.

El papel del router como controlador de tráfico en la red.

La comparación del router con un símbolo de control en un mundo desordenado.

La función del switch como un enrutador más eficiente que el router.

La representación del switch como una máquina de pinball digital.

El uso del Proxy en empresas para compartir una única conexión de Internet y seguridad.

La descripción de cómo el Proxy maneja paquetes según las políticas corporativas.

La función del firewall como barrera contra intrusiones y filtración de información.

La representación del firewall como un adversario o un protector, dependiendo de la perspectiva.

La descripción de cómo los paquetes son filtrados y seleccionados por el firewall.

La representación de la red global como un 'salvaje oeste' de oportunidades y peligros.

La ironía de la denominación 'World White Web' en contraste con los desafíos de la navegación en Internet.

La metáfora de la red como una telaraña de redes interconectadas.

La descripción de los diferentes medios por los que pueden viajar los paquetes, como satélites y cables transoceánicos.

La representación del viaje final de los paquetes hacia el servidor de la página web solicitada.

Transcripts

play00:00

Oh

play00:02

[Aplausos]

play00:10

[Música]

play00:19

[Aplausos]

play00:19

[Música]

play00:25

[Aplausos]

play00:34

[Música]

play00:44

[Música]

play00:52

por primera vez en la historia la gente

play00:55

y las máquinas están trabajando juntos

play00:58

cumpliendo un sueño

play01:00

una Unión de fuerzas que no conoce

play01:02

límites geográficos ni repara en raza

play01:05

creencia o

play01:07

color una nueva era donde la

play01:09

comunicación verdaderamente lleva a unir

play01:11

a la gente esto

play01:14

es el

play01:16

amanecer en la

play01:19

red quieren conocer cómo funciona haga

play01:22

clic aquí para comenzar su viaje hacia

play01:26

la red

play01:30

sabe lo que pasa exactamente cuando hace

play01:32

clic en ese link usted inicia un flujo

play01:35

de información dentro del computador

play01:37

esta información viaja hacia su local

play01:40

propio de mensajería personal donde un

play01:42

protocolo de comunicaciones el señor IP

play01:45

lo empaqueta etiqueta y pone en camino

play01:49

cada paquete es limitado en su tamaño el

play01:51

local de mensajería debe decidir Cómo

play01:54

dividir la información y cómo empaquetar

play01:57

cada paquete necesita una etiqueta

play01:59

describiendo información importante

play02:01

tales como la dirección del remitente

play02:04

del destinatario y el tipo de paquete

play02:06

que

play02:10

es debido a que este paquete en

play02:13

particular va dirigido a internet

play02:16

también recibe una etiqueta para el

play02:17

servidor Proxy el cual tiene una función

play02:20

especial como veremos más tarde en este

play02:23

punto los datos abandonan nuestra

play02:25

máquina y salen hacia la red cableada de

play02:28

nuestra Corporación paete es lanzado

play02:31

hacia la red de área local

play02:33

olan esta red es usada para conectar a

play02:37

todas las computadoras locales

play02:39

impresoras etcétera la lan es un lugar

play02:43

nada controlado y

play02:45

desafortunadamente pueden ocurrir

play02:48

accidentes la carretera de Lan está

play02:51

repleta con toda clase de

play02:53

[Música]

play02:56

información hay paquetes IP paquetes

play02:59

Nobel paquetes Apple top Ah ahí va

play03:04

contra el tráfico como

play03:07

siempre el router local Lee las

play03:10

direcciones y si es necesario pone los

play03:13

paquetes en otra

play03:14

red el router símbolo de control en un

play03:19

mundo desordenado sin par

play03:22

[Música]

play03:30

Así es él sistemático desinteresado

play03:33

metódico conservador en algunas veces no

play03:37

precisamente rápido pero Exacto casi

play03:43

[Música]

play03:52

siempre cuando los paquetes dejan el

play03:55

rador sigen su camino a través de la

play03:57

intranet

play04:01

adelante hacia el switch

play04:05

roteador un poco más eficiente que el

play04:07

router el switch router trabaja rápido y

play04:11

suelta los paquetes en rotolos

play04:14

hábilmente por su camino como una

play04:17

máquina de pinb digital si lo prefieren

play04:20

[Música]

play04:32

[Música]

play04:38

cuando los paquetes llegan a su destino

play04:41

son recolectados por la interfaz de red

play04:43

para ser enviados al siguiente nivel en

play04:47

este caso el

play04:49

Proxy el Proxy es usado por muchas

play04:52

empresas como un intermediario con la

play04:55

función de establecer y compartir entre

play04:57

varios usuarios una ú conexión de

play05:00

internet y también por razones de

play05:02

seguridad como puede verse todos los

play05:05

paquetes son de diferentes tamaños

play05:08

dependiendo de Su

play05:13

[Música]

play05:19

contenido el Proxy abre el paquete y

play05:22

Busca la dirección web o URL dependiendo

play05:26

si la dirección es admisible el paquete

play05:29

se enviará hacia

play05:35

internet existen sin embargo algunas

play05:38

direcciones que no cuentan con la

play05:40

aprobación del Proxy según có haya sido

play05:43

configurado de acuerdo a las políticas

play05:45

corporativas o de

play05:48

[Música]

play05:50

administración tales direcciones son

play05:53

inmediatamente

play05:56

ejecutadas Este no es nuestro caso luego

play06:00

nuestro paquete vuelve nuevamente a la

play06:02

ruta dentro de nuestra

play06:06

[Música]

play06:10

Lan próximo paso el firewall el firewall

play06:15

corporativo o local sirve a dos

play06:17

propósitos previene intromisiones más

play06:21

bien indeseables provenientes desde

play06:23

internet y evita que información

play06:26

delicada de nuestro computador o de la

play06:28

empresa sea enviada hacia internet una

play06:32

vez que pasa el firewall un router

play06:35

recoge cada paquete y lo coloca en un

play06:37

camino o ancho de banda como es llamado

play06:41

mucho más estrecho Obviamente el camino

play06:44

no es lo suficientemente amplio para

play06:46

llevar todos los paquetes ahora tal vez

play06:49

se pregunte qué pasa con todos esos

play06:51

paquetes que no logran recorrer todo el

play06:54

camino bien cuando el señor IP no

play06:57

obtiene un recibo de que el paete fue

play07:00

recibido a su tiempo debido simplemente

play07:03

Envía un paquete de reemplazo ahora

play07:05

estamos listos para entrar al mundo de

play07:08

internet una telaraña de redes

play07:11

interconectadas la cual se extiende por

play07:13

todo el orbe routers y switch establecen

play07:17

enlaces entre las redes la red es un

play07:20

ambiente completamente distinto de lo

play07:22

que podemos encontrar dentro de las

play07:25

paredes de nuestra red local

play07:27

olan allá afuera es el salvaje oeste

play07:31

abundante espacio abundantes

play07:34

oportunidades las nuevas ideas

play07:36

encuentran suelo fértil que empuja el

play07:38

desarrollo de sus posibilidades a causa

play07:41

de esta libertad algunos peligros

play07:43

también pueden acechar Nunca podemos

play07:46

saber cuándo encontraremos al terrible

play07:49

Pink de la muerte una versión especial

play07:51

del paquete Pink normal de interrogación

play07:54

entre máquinas con la que algún idiota

play07:56

intenta desquiciar servidores o incluso

play07:59

a nuestro propio PC las rutas o caminos

play08:03

que los paquetes pueden tomar son

play08:05

satélites líneas telefónicas o incluso

play08:08

cables

play08:09

transoceánicos no siempre toman el

play08:11

camino más corto Pero de cualquier modo

play08:13

llegarán allá tal vez Es por eso que

play08:16

algunas veces es irónicamente llamada

play08:18

World White weight pero cuando todo

play08:22

trabaja sin problemas podemos circum

play08:24

Navegar el orbe cinco veces en unos

play08:27

cuantos miles segundos y todo al costo

play08:30

de una llamada local o menos cerca del

play08:34

fin de nuestro viaje y encontrando el

play08:36

computador servidor en donde está la

play08:38

página web solicitada encontraremos otro

play08:42

firewall dependiendo de nuestra

play08:44

perspectiva el firewall puede ser un

play08:47

resguardo de seguridad o un terrible

play08:50

adversario dependiendo de qué lado

play08:52

estemos y cuáles sean nuestras

play08:56

intenciones el firewall diseñado para

play09:00

dejar entrar solamente aquellos paquetes

play09:02

que cumplen con el criterio de

play09:05

selección este Firework tiene abiertos

play09:08

los puertos 80 y 25 que son literales

play09:13

puertas de entrada todo intento en los

play09:16

demás puertos será

play09:19

cancelado el puerto 25 es usado para

play09:22

paquetes de correo Mientras que el

play09:25

puerto 80 es la entrada de los paquetes

play09:28

de internet

play09:29

hacia el servidor

play09:32

[Música]

play09:34

web dentro del firewall los paquetes son

play09:37

filtrados más

play09:39

concienzudamente algunos paquetes pasan

play09:42

fácilmente por la aduana y otros se ven

play09:45

más bienos siguiente pase

Rate This

5.0 / 5 (0 votes)

Связанные теги
RedesComunicaciónTecnologíaInternetProtocolo IPSeguridadFirewallProxyRouterSwitchLAN
Вам нужно краткое изложение на английском?