00:00:00
Oh
00:00:18
[Música]
00:00:23
[Aplausos]
00:00:25
[Música]
00:00:27
[Aplausos]
00:00:30
B
00:00:35
[Música]
00:00:44
[Aplausos]
00:00:45
[Música]
00:00:50
[Aplausos]
00:00:51
[Música]
00:00:55
[Aplausos]
00:01:10
[Música]
00:01:18
por primera vez en la historia la gente
00:01:20
y las máquinas están trabajando juntos
00:01:23
cumpliendo un sueño una Unión de fuerzas
00:01:26
que no conoce límites geográficos ni
00:01:29
repara en raza creencia o
00:01:31
color una nueva era donde la
00:01:34
comunicación verdaderamente lleva a unir
00:01:37
a la gente esto
00:01:39
es el
00:01:41
amanecer en la
00:01:44
red quieren conocer cómo funciona haga
00:01:48
clic aquí para comenzar su viaje hacia
00:01:51
la
00:01:54
red sabe lo que pasa exactamente cuando
00:01:57
hace clic en ese linked
00:02:00
un flujo de información dentro del
00:02:01
computador esta información viaja hacia
00:02:04
su local propio de mensajería personal
00:02:07
donde un protocolo de comunicaciones el
00:02:09
señor IP lo empaqueta etiqueta y pone en
00:02:13
camino cada paquete es limitado en su
00:02:15
tamaño el local de mensajería debe
00:02:18
decidir Cómo dividir la información y
00:02:21
cómo empaquetar cada paquete necesita
00:02:23
una etiqueta describiendo información
00:02:26
importante tales como la dirección del
00:02:28
remitente del desatar y el tipo de
00:02:31
paquete que
00:02:36
es debido a que este paquete en
00:02:39
particular va dirigido a internet
00:02:41
también recibe una etiqueta para el
00:02:42
servidor Proxy el cual tiene una función
00:02:45
especial como veremos más tarde en este
00:02:48
punto los datos abandonan nuestra
00:02:50
máquina y salen hacia la red cableada de
00:02:53
nuestra corporación el paquete es
00:02:55
lanzado hacia la red de área local
00:02:58
olan esta red es usada para conectar a
00:03:02
todas las computadoras locales
00:03:04
impresoras etcétera la lan es un lugar
00:03:08
nada controlado y
00:03:10
desafortunadamente pueden ocurrir
00:03:13
accidentes la carretera de la lan está
00:03:16
repleta con toda clase de
00:03:19
[Música]
00:03:21
información hay paquetes IP paquetes
00:03:24
Nobel paquetes Apple top
00:03:27
Ah ahí va contra el tráfico como
00:03:32
siempre el router local Lee las
00:03:35
direcciones y si es necesario pone los
00:03:38
paquetes en otra red o el router símbolo
00:03:43
de control en un mundo desordenado sin
00:03:53
par Así es el sistemático desinteresado
00:03:58
metódico
00:04:01
enun no precisamente rápido pero Exacto
00:04:05
casi
00:04:17
siempre cuando los paquetes dejan el
00:04:20
ruteador siguen su camino a través de la
00:04:22
intranet O red
00:04:25
corporativa adelante hacia el switch
00:04:28
roteador
00:04:31
un poco más eficiente que el router el
00:04:33
switch router trabaja rápido y suelta
00:04:37
los paquetes enrol hábilmente por su
00:04:40
camino como una máquina de pinball
00:04:43
digital si lo prefieren
00:04:45
[Música]
00:04:51
[Música]
00:04:57
[Música]
00:05:03
cuando los paquetes llegan a su destino
00:05:06
son recolectados por la interfaz de red
00:05:08
para ser enviados al siguiente nivel en
00:05:12
este caso el
00:05:14
Proxy el Proxy es usado por muchas
00:05:17
empresas como un intermediario con la
00:05:20
función de establecer y compartir entre
00:05:22
varios usuarios una única conexión de
00:05:25
internet y también por razones de
00:05:27
seguridad como pue
00:05:30
todos los paetes son de diferentes
00:05:32
tamaños dependiendo de Su
00:05:38
[Música]
00:05:45
contenido el Proxy abre el paquete y
00:05:48
Busca la dirección web o URL dependiendo
00:05:51
si la dirección es admisible el paquete
00:05:54
Se enviará hacia internet
00:06:01
existen sin embargo algunas direcciones
00:06:04
que no cuentan con la aprobación del
00:06:05
Proxy Según como haya sido configurado
00:06:09
de acuerdo a las políticas corporativas
00:06:11
o de
00:06:13
[Música]
00:06:15
administración tales direcciones son
00:06:18
inmediatamente
00:06:21
ejecutadas Este no es nuestro caso luego
00:06:25
nuestro paquete vuelve nuevamente a la
00:06:27
ruta dentro nuestra
00:06:31
[Música]
00:06:35
l próximo paso el firewall el firewall
00:06:40
corporativo o local sirve a dos
00:06:42
propósitos previene intromisiones más
00:06:46
bien indeseables provenientes desde
00:06:48
internet y evita que información
00:06:51
delicada de nuestro computador o de la
00:06:53
empresa sea enviada hacia internet una
00:06:57
vez que pasa el firewall un router
00:07:00
recoge cada paquete y lo coloca en un
00:07:02
camino o ancho de banda como es llamado
00:07:06
mucho más estrecho Obviamente el camino
00:07:09
no es lo suficientemente amplio para
00:07:11
llevar todos los paquetes ahora tal vez
00:07:14
se pregunte qué pasa con todos esos
00:07:16
paquetes que no logran recorrer todo el
00:07:19
camino bien cuando el señor IP no
00:07:22
obtiene un recibo de que el paquete fue
00:07:25
recibido a su tiempo debido simplemente
00:07:28
Envía un paquete de plazo ahora estamos
00:07:31
listos para entrar al mundo de internet
00:07:34
una telaraña de redes interconectadas la
00:07:37
cual se extiende por todo el orbe
00:07:40
routers y switch establecen enlaces
00:07:43
entre las redes la red es un ambiente
00:07:46
completamente distinto de lo que podemos
00:07:48
encontrar dentro de las paredes de
00:07:50
nuestra red local olan allá afuera es el
00:07:54
salvaje oeste abundante espacio
00:07:57
abundantes oportunidades
00:08:00
las nuevas ideas encuentran suelo fértil
00:08:02
que empuja el desarrollo de sus
00:08:04
posibilidades a causa de esta libertad
00:08:07
algunos peligros también pueden acechar
00:08:10
Nunca podemos saber cuándo encontraremos
00:08:13
al terrible Pink de la muerte una
00:08:16
versión especial del paquete pin normal
00:08:18
de interrogación entre máquinas con la
00:08:20
que algún idiota intenta desquiciar
00:08:22
servidores o incluso a nuestro propio PC
00:08:26
las rutas o caminos que los paquetes
00:08:28
pueden son satélites líneas telefónicas
00:08:32
o incluso cables
00:08:34
transoceánicos no siempre toman el
00:08:36
camino más corto Pero de cualquier modo
00:08:39
llegarán allá tal vez Es por eso que
00:08:41
algunas veces es irónicamente llamada
00:08:43
World White weight pero cuando todo
00:08:47
trabaja sin problemas podemos circum
00:08:49
Navegar el orbe cinco veces en unos
00:08:52
cuantos miles segundos y todo al costo
00:08:55
de una llamada local o menos cerca del
00:08:59
fin de nuestro viaje y encontrando el
00:09:01
computador servidor en donde está la
00:09:03
página web solicitada encontraremos otro
00:09:07
firewall dependiendo de nuestra
00:09:09
perspectiva el firewall puede ser un
00:09:12
resguardo de seguridad o un terrible
00:09:15
adversario dependiendo de qué lado
00:09:17
estemos y cuáles sean nuestras
00:09:21
intenciones el firewall está diseñado
00:09:24
para dejar entrar solamente aquellos
00:09:27
paquetes que cumplen con el criter
00:09:31
este firewall tiene abier los puertos 80
00:09:35
y 25 que son literales puertas de
00:09:39
entrada todo intento en los demás
00:09:42
puertos será
00:09:44
cancelado el puerto 25 es usado para
00:09:48
paquetes de correo Mientras que el
00:09:50
puerto 80 es la entrada de los paquetes
00:09:53
de internet hacia el servidor web
00:09:57
[Música]
00:10:00
dentro del firewall los paquetes son
00:10:02
filtrados más
00:10:04
concienzudamente algunos paquetes pasan
00:10:07
fácilmente por la aduana y otros se ven
00:10:10
más
00:10:13
bienos El oficial del no es fácilmente
00:10:17
engañado como en el caso de este paquete
00:10:19
p de la muerte que trata de hacerse
00:10:22
pasar
00:10:26
[Música]
00:10:30
sanitos como para llegar hasta aquí su
00:10:33
jornada casi ha
00:10:36
terminado están dirigidos hacia la
00:10:39
interfaz para ser llevados hasta el
00:10:41
servidor
00:10:43
web actualmente un servidor web puede
00:10:46
correr sobre diversas cosas desde
00:10:49
unframe una Webcam hasta el computador
00:10:52
de escritorio o por no en nuestro
00:10:56
refrigerador con la configuración
00:10:58
apropiada podríamos encontrar si hay los
00:11:00
ingredientes para hacer pollo con salsa
00:11:03
o si tiene que ir de compras recuerde
00:11:06
Este es el amanecer de la red casi todo
00:11:10
es
00:11:11
posible uno por uno los paquetes son
00:11:14
recibidos abiertos y desempacados
00:11:19
la información que contienen esto es
00:11:22
nuestra solicitud de información es
00:11:25
enviada hacia la apor
00:11:29
en sí es
00:11:31
[Música]
00:11:33
reciclado listo para ser usado otra vez
00:11:36
y llenado con la información
00:11:44
solicitada
00:11:47
etiquetado y enviado de regreso hacia
00:11:51
nosotros regresa por el fire World del
00:11:54
servidor web router y a través de todo
00:11:57
internet
00:11:59
[Música]
00:12:03
de vuelta a nuestro firewall
00:12:10
corporativo ya está nuestra interfaz en
00:12:13
nuestro
00:12:14
computador aquí es suministrado el
00:12:17
navegador de internet con la información
00:12:21
solicitada Como por
00:12:23
ejemplo esta película
00:12:30
todo esto ocurre cada vez que usted
00:12:32
busca o solicita una dirección en
00:12:35
internet nuestros confiados paquetes se
00:12:38
dirigen felices hacia el ocaso de otro
00:12:41
día Más sabiendo que han cumplido la
00:12:44
voluntad de su amo satisfechos con sus
00:12:48
esfuerzos y confiando en un mundo
00:12:51
mejor no es este un final
00:12:58
feliz foreign
00:13:01
[Música]