Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

FORMAS DE COMO VIAJAN LOS DATOS EN LA RED

No description
by

EFREN ZARATE

on 6 October 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of FORMAS DE COMO VIAJAN LOS DATOS EN LA RED

2.-El paquete viaja a la red del área local o LAN
3.-Los paquetes siguen su camino por internet o red corporativa hacia el swich ruteador (el swich ruteaedor redirige los paquetes
4.- Al llegar a su destino son recolectados por la interfas de red para ser enviados al siguiente nivel
5.- El proxy abre el paquete y busca la direccion wen o URL
8.- Después de pasar por el FIREWALL
el router lo recoje y lo coloca en el ancho de banda
7.-Si el paquete es admitido continua por l ruta LAN , los paquetes son dirigidos al FIREWALL es el que previene intromiciones y no permite la salida de informacion personal o de mayor importancia .
3.- El router pone los paquetes en otra red
PROCESO DE COMO VIAJA LA INFORMACION EN LA RED
1.-La informacion se empaqueta y se etiqueta
6.- Si el paquete es admisible
lo enviara a internet
si no es admitida la direccion
por el PROXY sera
destruida inmediatamente
9.-¿ Que pasa con los paquetes de datos que no logran recorrer todo el camino? R=
R=Cuando el IP no tiene respuesta de que el paquete fue resivido a tiempo envia uno de reemplazo
10.-Es asi como los paquetes
estan listos para entrar en
el mundo del internet
11.- Viajando por internet algunos peligros acechan a los paquetes de datos como el PING DE LA MUERTE.
PING DE LA MUERTE : El ping de la muerte es creado por algun hacker para causar daños a un equipo
Las rutas que nuestros paquetes
pueden tomar son lineas telefonicas,
satélite cables transoceaicos.
12.-Al final del camino se encuenta otro FIREWALL
que es por seguridad de la pagina web.
Este FIREWALL tiene arts los puertos 80 y 25 el puerto 25 es usado para paquetes de correo y el puerto 80 es la entrada para los paquetes de internet hacia el servidor web.
13,- Nuevamente son analizados,
y si el FIREWALL detecta un ping
de la muerte lo destruye
14.-Los paquetes sanos son llevados a la interface del servidor web
15.-Finalmente los paquetes son abiertos extraidos
y desempacados para ser utilizados nuevamente y regresar por donde vinieron con la respuesta
AMANECER EN LA RED
Full transcript