como funciona la red

mttocbtis224
1 Mar 201111:43

Summary

TLDREste guion detalla la historia de cómo la gente y las máquinas colaboran en la era digital, comunicándose sin límites geográficos o de raza. Describe el proceso de cómo un clic en un enlace desencadena un flujo de información que viaja desde el computador local a través de una red corporativa, enfrentando obstáculos como routers, switches, firewalls y proxies, hasta alcanzar el servidor web objetivo. La narrativa ilustra la complejidad y la belleza de la red, donde cada paquete de datos es un mensajero en un viaje hacia la conexión global.

Takeaways

  • 🌐 La colaboración entre humanos y máquinas ha alcanzado un nivel sin precedentes, rompiendo barreras geográficas y sociales.
  • 💻 Al hacer clic en un enlace, se inicia un proceso de comunicación que envía información desde el dispositivo al servidor de mensajería personal.
  • 📦 Cada paquete de datos tiene un tamaño limitado y se etiqueta con información crucial como la dirección del remitente y del destinatario.
  • 🔍 Los servidores Proxy juegan un papel crucial al filtrar y compartir conexiones de internet, así como al garantizar la seguridad.
  • 🏢 Las redes corporativas utilizan switches y routers para gestionar el tráfico de datos de manera eficiente y segura.
  • 🔒 Los firewalls sirven como barrera de seguridad, permitiendo solo el tráfico que cumple con los estándares establecidos y protegiendo la información confidencial.
  • 🌐 Internet es una red global de redes interconectadas, con routers y switches que establecen enlaces entre ellas.
  • 🚀 A pesar de los desafíos y peligros, como el Pink Death packet, la mayoría de los paquetes logran llegar a su destino.
  • 🔄 El proceso de envío y recepción de datos es cíclico, con paquetes que regresan constantemente con la información solicitada.
  • 🎥 La información obtenida, como películas, es el resultado de la colaboración exitosa de la red y la tecnología.

Q & A

  • ¿Qué simboliza la 'Unión de fuerzas' mencionada en el guion?

    -La 'Unión de fuerzas' simboliza la colaboración entre humanos y máquinas, trabajando juntas sin límites geográficos ni barreras como raza, creencia o color, iniciando una nueva era de comunicación que une a las personas.

  • ¿Qué sucede cuando se hace clic en un enlace en la red?

    -Al hacer clic en un enlace, se inicia un flujo de información en el computador que viaja hacia el local de mensajería personal, donde el protocolo de comunicaciones IP empaqueta y etiqueta la información antes de enviarla.

  • ¿Cuál es la función de un paquete IP?

    -Un paquete IP es una unidad de datos que contiene información limitada en tamaño, que es empaquetada, etiquetada y enviada a través de la red para llegar a su destino.

  • ¿Qué papel juega el servidor Proxy en la red corporativa?

    -El servidor Proxy actúa como intermediario estableciendo y compartiendo conexiones de internet entre varios usuarios y también sirve como medida de seguridad, filtrando y controlando el tráfico de datos.

  • ¿Qué es un router y cómo ayuda a organizar el tráfico de red?

    -Un router es un dispositivo de red que controla el tráfico de datos, leyendo direcciones y enviando paquetes a otras redes si es necesario, ayudando a mantener un flujo organizado y eficiente de información.

  • ¿Qué es un switch y cómo difiere de un router?

    -Un switch es un dispositivo de red que conecta dispositivos en una LAN y enruta los paquetes de datos de manera eficiente. A diferencia de un router, que también puede enrutar datos entre redes, un switch es más rápido y suele operar a nivel de red OSI inferior.

  • ¿Cuál es la función de un firewall en una red?

    -Un firewall es un sistema de seguridad que monitorea y controla el tráfico de red y los intentos de conexión a una red o sistema, con el objetivo de prevenir intrusiones no deseadas y proteger la información confidencial.

  • ¿Qué ocurre si un paquete no logra atravesar el firewall o no llega a su destino?

    -Si un paquete no pasa el firewall o no llega a tiempo, el protocolo IP enviará un paquete de reemplazo, asegurando que la información se transmita eventualmente.

  • ¿Cómo se describe el tráfico de red en internet en el guion?

    -El tráfico de red en internet se describe como un 'salvaje oeste' con abundantes oportunidades y peligros, donde los paquetes toman diferentes rutas, incluyendo satélites, líneas telefónicas y cables transoceánicos.

  • ¿Qué es el 'Pink de la muerte' mencionado en el guion?

    -El 'Pink de la muerte' es una referencia a un paquete de red malicioso que intenta atacar servidores o sistemas, como parte de los peligros que pueden acechar en internet.

  • ¿Qué sucede cuando un paquete llega a su destino final en la red?

    -Cuando un paquete llega a su destino final, es recolectado por la interfaz de red, enviado al servidor web, procesado y luego se envía de vuelta al solicitante, cumpliendo con la solicitud inicial.

Outlines

00:00

🌐 Uniendo personas y máquinas en la era digital

Este párrafo introduce la idea de la colaboración entre humanos y máquinas en la historia, destacando cómo la comunicación ha evolucionado para unir a la gente sin límites geográficos o de identidad. Explica el proceso de cómo un clic en un enlace inicia un flujo de información dentro de un computador, que luego es empaquetado y enviado a través de una red corporativa. Se describen los roles de los protocolos de comunicación, como el señor IP, y cómo los paquetes de datos son etiquetados y dirigidos a través de diferentes dispositivos y redes, incluyendo la función especial del servidor Proxy.

05:01

🔒 Seguridad y filtrado de datos en la red corporativa

Este párrafo se centra en la seguridad de la información y la forma en que los paquetes de datos son gestionados y filtrados a medida que transitan por la red corporativa. Se menciona el papel del firewall y el router en prevenir la intrusión no deseada y en proteger la información sensible. Se describe cómo los paquetes son enviados a través de la intranet, y cómo se decide qué paquetes pueden o no pasar a través de ciertos puntos de control, como el firewall y el router, y cómo se manejan los paquetes que no son entregados a tiempo.

10:03

🌐 Navigando la red mundial de internet

Este párrafo detalla el viaje de los paquetes de datos una vez que salen de la red local y entran al vasto universo de internet. Se describen los diferentes medios y rutas que pueden tomar los paquetes, incluyendo satélites y cables transoceánicos, y cómo a pesar de los desafíos y peligros potenciales, la mayoría de los paquetes logran llegar a su destino. Se discute la función de los firewalls en los servidores y cómo determinan qué paquetes son permitidos, y se menciona la variedad de dispositivos que pueden alojar servidores web.

📦 Procesamiento y entrega de la información solicitada

Este párrafo cubre el proceso final de cómo la información solicitada es procesada y devuelta al usuario. Se explica cómo los paquetes son recibidos por el servidor web, desempaquetados, y la información es enviada de vuelta al solicitante a través de la aplicación del servidor web. Se describe el recorrido de los paquetes de regreso a través de internet, firewalls y routers, hasta llegar al navegador del usuario. Finalmente, se menciona la satisfacción de los paquetes al haber cumplido con la solicitud del usuario.

Mindmap

Keywords

💡Red de computadoras

Una red de computadoras es una colección de dispositivos informáticos que están interconectados para compartir recursos y datos. En el guion, esta es la base para la narrativa de cómo la información se mueve a través de diferentes dispositivos y nodos, ilustrando cómo las máquinas y las personas colaboran en la era digital.

💡Protocolo de comunicación

Un protocolo de comunicación es un conjunto de reglas que rigen la transmisión y recepción de datos en una red. En el video, se menciona que el 'señor IP' empaqueta y etiqueta la información, lo que es una referencia al Protocolo de Internet (IP), que es fundamental para la comunicación en redes de computadoras.

💡Paquete de red

Un paquete de red es una unidad de datos que se envía a través de una red. En el guion, los paquetes son descritos como la forma en que la información se divide y se envía, con un enfoque en cómo se etiquetan y se dirigen a su destino.

💡Router

Un router es un dispositivo de red que se utiliza para conectar redes y enviar datos a través de ellas. En el video, el router es descrito como un símbolo de control en un mundo desordenado, destacando su papel crucial en la organización y enrutamiento del tráfico de red.

💡Switch

Un switch es un dispositivo de red que conecta múltiples dispositivos y permite la comunicación entre ellos. En el guion, se menciona que el switch es más eficiente que el router y maneja el tráfico de red de manera más rápida y precisa.

💡Proxy

Un servidor proxy es un intermediario que se sitúa entre un cliente y un servidor remoto, facilitando la solicitud de recursos y a menudo proporcionando servicios de seguridad y anonimato. En el video, el proxy es descrito como un punto de control donde se decide si ciertos paquetes son admitidos o no.

💡Firewall

Un firewall es un sistema de seguridad de red que monitorea y controla el tráfico de red basándose en un conjunto de reglas. En el guion, el firewall se presenta como una barrera que protege la red interna de posibles intrusiones y también evita que la información sensible se filtre hacia afuera.

💡Intranet

Una intranet es una red privada que utiliza tecnología de internet pero está restringida a una organización. En el video, la intranet es mencionada como el medio a través del cual los paquetes se mueven dentro de una organización antes de alcanzar el internet público.

💡Internet

El internet es una red global de redes interconectadas que permite la comunicación entre dispositivos. En el guion, el internet se describe como un espacio vasto y desafiante, lleno de oportunidades pero también de peligros, donde los paquetes de datos viajan desde un punto a otro.

💡Puerto (en red)

Un puerto en red es un número que designa un punto de acceso específico en un servidor para la comunicación de red. En el video, se mencionan puertos como el 80 y el 25, que son usados para el tráfico web y el correo, respectivamente, destacando cómo los firewalls controlan el acceso a través de estos puertos.

💡Paquetes de red peligrosos

Un paquete de red peligroso es un tipo de tráfico que puede tener como objetivo causar daños o robar información. En el guion, se menciona el 'Pink de la muerte', que es un ejemplo de un paquete malicioso que intenta causar problemas en los servidores o dispositivos.

Highlights

Primera vez en la historia, la gente y las máquinas trabajan juntos.

Unión de fuerzas sin límites geográficos, raza, creencia o color.

Comunicación verdadera lleva a unir a la gente.

Inicio del flujo de información al hacer clic en un enlace.

El señor IP empaqueta y etiqueta la información.

Los paquetes son limitados en tamaño y deben ser divididos.

Los datos salen hacia la red cableada de la corporación.

La LAN conecta todas las computadoras locales e impresoras.

El router local lee las direcciones y enruta los paquetes.

El switch es más eficiente que el router en la distribución de paquetes.

Los paquetes llegan a su destino y son recolectados por la interfaz de red.

El proxy es usado como intermediario y por razones de seguridad.

El firewall previene intromisiones y evita la pérdida de información delicada.

Los paquetes son reemplazados si no son recibidos a tiempo.

La red de internet es una telaraña de redes interconectadas.

Los paquetes pueden tomar diferentes rutas, incluyendo satélites y cables transoceánicos.

El firewall del servidor web filtra los paquetes que cumplen con criterios de selección.

Los paquetes son recibidos, abiertos y desempacados en el servidor web.

La información solicitada es enviada hacia la aplicación del servidor web.

El paquete es reciclado y llenado con la información solicitada para ser enviado de regreso.

El navegador de internet recibe la información solicitada, como una película.

Todos los paquetes cumplen la voluntad de su amo, contribuyendo a un mundo mejor.

Transcripts

play00:01

por primera vez en la historia la gente

play00:04

y las máquinas están trabajando juntos

play00:07

cumpliendo un sueño una Unión de fuerzas

play00:10

que no conoce límites geográficos ni

play00:13

repara en raza creencia o

play00:15

color una nueva era donde la

play00:18

comunicación verdaderamente lleva a unir

play00:20

a la gente esto

play00:23

es el

play00:24

amanecer en la

play00:28

red quieren conocer cómo funciona haga

play00:31

clic aquí para comenzar su viaje hacia

play00:34

la

play00:37

red sabe lo que pasa exactamente cuando

play00:40

hace clic en ese link usted inicia un

play00:43

flujo de información dentro del

play00:45

computador esta información viaja hacia

play00:48

su local propio de mensajería personal

play00:50

donde un protocolo de comunicaciones el

play00:53

señor IP lo empaqueta etiqueta y pone en

play00:56

camino cada paquete es limitado en su

play00:59

tamaño el local de mensajería debe

play01:02

decidir Cómo dividir la información y

play01:04

cómo empaquetar cada paquete necesita

play01:07

una etiqueta describiendo información

play01:09

importante tales como la dirección del

play01:12

remitente del destinatario y el tipo de

play01:14

paquete que

play01:19

es debido a que este paquete en

play01:22

particular va dirigido a internet

play01:24

también recibe una etiqueta para el

play01:26

servidor Proxy el cual tiene una función

play01:29

especial como veremos más tarde en este

play01:32

punto los datos abandonan nuestra

play01:34

máquina y salen hacia la red cableada de

play01:36

nuestra corporación el paquete es

play01:39

lanzado hacia la red de área local

play01:42

olan esta red es usada para conectar a

play01:45

todas las computadoras locales

play01:47

impresoras etcétera la lan es un lugar

play01:51

nada controlado y

play01:53

desafortunadamente pueden ocurrir

play01:56

accidentes la carretera de lá está

play02:00

repleta con toda clase de

play02:02

[Música]

play02:04

información hay paquetes IP paquetes

play02:07

Nobel paquetes Apple top

play02:11

a Ahí va contra el tráfico como

play02:16

siempre el router local Lee las

play02:19

direcciones y si es necesario pone los

play02:22

paquetes en otra

play02:23

red el router símbolo de control en un

play02:27

mundo desordenado sin par

play02:38

Así es él sistemático desinteresado

play02:42

metódico conservador y en algunas veces

play02:45

no precisamente rápido pero Exacto casi

play02:49

siempre

play02:52

[Música]

play03:01

aquí cuando los paquetes dejan el

play03:03

ruteador siguen su camino a través de la

play03:06

intranet O red

play03:09

corporativa adelante hacia el switch

play03:13

roteador un poco más eficiente que el

play03:16

router el switch router trabaja rápido y

play03:20

suelta los paquetes enrol hábilmente por

play03:24

su camino como una máquina de pinball

play03:27

digital si lo

play03:28

prefieren adentro acba adentro estamos

play03:33

adentro adentro estamos adentro

play03:40

[Música]

play03:46

adentro cuando los paquetes llegan a su

play03:49

destino son recolectados por la interfaz

play03:51

de red para ser enviados al siguiente

play03:55

nivel en este caso el proxi

play04:00

es usado por muchas empresas como un

play04:02

intermediario con la función de

play04:04

establecer y compartir entre varios

play04:06

usuarios una única conexión de internet

play04:09

y también por razones de seguridad como

play04:12

puede verse todos los paquetes son de

play04:15

diferentes tamaños dependiendo de Su

play04:18

contenido

play04:21

[Música]

play04:29

el proxi abre el paquete y Busca la

play04:32

dirección web o URL dependiendo si la

play04:35

dirección es admisible el paquete Se

play04:38

enviará hacia

play04:43

internet existen sin embargo algunas

play04:47

direcciones que no cuentan con la

play04:48

aprobación del Proxy Según como haya

play04:51

sido configurado de acuerdo a las

play04:53

políticas corporativas o de

play04:55

administración

play04:56

[Música]

play05:00

tales direcciones son inmediatamente

play05:05

ejecutadas Este no es nuestro caso luego

play05:09

nuestro paquete vuelve nuevamente a la

play05:11

ruta dentro de nuestra

play05:14

[Música]

play05:19

Lan próximo paso el firewall el firewall

play05:24

corporativo o local sirve a dos

play05:26

propósitos previene intromisiones más

play05:29

bien indeseables provenientes desde

play05:32

internet y evita que información

play05:35

delicada de nuestro computador o de la

play05:37

empresa sea enviada hacia internet una

play05:40

vez que pasa el firewall un router

play05:43

recoge cada paquete y lo coloca en un

play05:46

camino o ancho de banda como es llamado

play05:49

mucho más estrecho Obviamente el camino

play05:52

no es lo suficientemente amplio para

play05:55

llevar todos los paquetes ahora tal vez

play05:58

se pregunte qué pasa con con todos esos

play06:00

paquetes que no logran recorrer todo el

play06:03

camino bien cuando el señor IP no

play06:06

obtiene un recibo de que el paquete fue

play06:08

recibido a su tiempo debido simplemente

play06:11

Envía un paquete de reemplazo ahora

play06:14

estamos listos para entrar al mundo de

play06:17

internet una telaraña de redes

play06:20

interconectadas la cual se extiende por

play06:22

todo el orbe routers y switch establecen

play06:26

enlaces entre las redes la red es siente

play06:30

completamente distinto de lo que podemos

play06:32

encontrar dentro de las paredes de

play06:34

nuestra red local

play06:35

olan allá afuera es el salvaje oeste

play06:39

abundante espacio abundantes

play06:42

oportunidades las nuevas ideas

play06:44

encuentran suelo fértil que empuja el

play06:47

desarrollo de sus posibilidades a causa

play06:50

de esta libertad algunos peligros

play06:52

también pueden acechar Nunca podemos

play06:55

saber cuándo encontraremos al terrible

play06:57

Pink de la muerte una versión especial

play07:00

del paquete pin normal de interrogación

play07:03

entre máquinas con la que algún idiota

play07:05

intenta desquiciar servidores o incluso

play07:08

a nuestro propio PC las rutas o caminos

play07:11

que los paquetes pueden tomar son

play07:13

satélites líneas telefónicas o incluso

play07:16

cables

play07:17

transoceánicos no siempre toman el

play07:20

camino más corto Pero de cualquier modo

play07:22

llegarán allá tal vez Es por eso que

play07:25

algunas veces es irónicamente llamada

play07:27

World White Way pero cuando todo trabaja

play07:31

sin problemas podemos circunnavegar el

play07:33

orbe cinco veces en unos cuantos miles

play07:37

segundos y todo al costo de una llamada

play07:39

local o menos cerca del fin de nuestro

play07:43

viaje y encontrando el computador

play07:45

servidor en donde está la página web

play07:48

solicitada encontraremos otro firewall

play07:52

dependiendo de nuestra perspectiva el

play07:54

firewall puede ser un resguardo de

play07:57

seguridad o un terrible

play08:00

dependiendo de qué lado estemos y cuáles

play08:03

sean nuestras

play08:05

intenciones el firewall está diseñado

play08:08

para dejar entrar solamente aquellos

play08:10

paquetes que cumplen con el criterio de

play08:14

selección este Firework tiene abiert los

play08:17

puertos 80 y 25 que son literales

play08:22

puertas de entrada todo intento en los

play08:25

demás puertos será cancelado

play08:29

Puerto 25 es usado para paquetes de

play08:32

correo Mientras que el puerto 80 es la

play08:36

entrada de los paquetes de internet

play08:38

hacia el servidor

play08:41

[Música]

play08:42

web dentro del firewall los paquetes son

play08:46

filtrados más

play08:48

concienzudamente algunos paquetes pasan

play08:50

fácilmente por la aduana y otros se ven

play08:54

más bien

play08:56

dudosos El oficial del firewall no es

play09:00

fácilmente engañado como en el caso de

play09:02

este paquete Pink de la muerte que trata

play09:05

de hacerse pasar un paquete Pink

play09:09

normal para aquellos paquetes lo

play09:12

suficientemente Afortunados o sanitos

play09:14

como para llegar hasta aquí su jornada

play09:18

casi ha

play09:20

terminado están dirigidos hacia la

play09:22

interfaz para ser llevados hasta el

play09:25

servidor

play09:27

web actualmente web puede correr sobre

play09:31

diversas cosas desde un mindframe una

play09:34

Webcam hasta el computador de escritorio

play09:37

o por qué no en nuestro

play09:39

refrigerador con la configuración

play09:42

apropiada podríamos encontrar si hay los

play09:44

ingredientes para hacer pollo con salsa

play09:46

o si tiene que ir de compras recuerde

play09:50

Este es el amanecer de la red casi todo

play09:53

es

play09:55

posible uno por uno los paquetes son

play09:58

recibidos abiertos y desempacados

play10:02

la información que contienen esto es

play10:06

nuestra solicitud de información es

play10:08

enviada hacia la aplicación del servidor

play10:11

web el paquete en sí es

play10:14

[Música]

play10:17

reciclado listo para ser usado otra vez

play10:20

y llenado con la información

play10:28

solicitada

play10:30

etiquetado y enviado de regreso hacia

play10:34

nosotros regresa por el firewall del

play10:37

servidor web router y a través de todo

play10:43

[Música]

play10:46

internet de vuelta a nuestro firewall

play10:51

[Música]

play10:53

corporativo ya está nuestra interfaz en

play10:56

nuestro computador

play10:59

aquí es suministrado el navegador de

play11:01

internet con la información

play11:04

solicitada Como por

play11:07

ejemplo esta

play11:12

película todo esto ocurre cada vez que

play11:15

usted busca o solicita una dirección en

play11:19

internet nuestros confiados paquetes se

play11:22

dirigen felices hacia el ocaso de otro

play11:25

día Más sabiendo que han cumplido la

play11:28

voluntad de su amo satisfechos con sus

play11:31

esfuerzos y confiando en un mundo

play11:35

mejor no es este un final feliz

Rate This

5.0 / 5 (0 votes)

相关标签
RedesTecnologíaComunicaciónInternetProtocolosSeguridadFirewallRouterSwitchPaquete IP
您是否需要英文摘要?