En esta semana numero 2 daré Respuestas a algunas preguntas y les mostrare un vídeo para que entiendan el proceso que lleva él envió de la información en un red LAN.
VEAMOS
A CONTINUACIÓN ALGUNAS PREGUNTAS:
![]() |
| Ejemplos de los Elementos de una red LAN |
1.- ¿Qué elementos conforman una red LAN?
- Servidor.
- Cableado.
- Topología de red.
- Equipos de computo.
- Gateway.
- Router.
- Switch
- Módem.
- Conexión eléctrica.
- Reguladores.
2.- Proceso que se sigue en una red de computadoras para el envió y recepción de información.
Ejemplo: Facebook.
la información se envía desde tu PC hacia el servidor de Internet que tengas contratado, (Telmex, por ejemplo.) después esa información llega ala nube y cuando paso por todo ese proceso es enviada al servidor de facebook.
⟹Para que esto te quede mas claro a continuación veremos un vídeo. ⟸
3.- ¿Que debemos considerar para realizar el envió de información a través e una red de manera segura?
1. Verificar que la dirección del sitio corresponda con la del sitio
que se quiere utilizar, una letra de más, un número extraño, pueden
indicar que es un sitio potencialmente peligroso. Lo más indicado es escribir
directamente la dirección y no seguir enlaces que lleguen por correo
electrónico o que se encuentren en páginas poco confiables.
2. Internet es una gran base de
información, si el usuario tiene alguna duda sobre la página que va a utilizar
para hacer sus compras o pagos es recomendable buscar en foros sobre la
reputación de los sitios donde estén las experiencias de otros usuarios.
3. Aunque pueda resultar engorroso
es mejor asegurarse en qué condiciones el sitio web presta el servicio,
para esto es conveniente leer las políticas y normativas del sitio.
4. Muchas transacciones en línea
son respaldadas con tarjetas de crédito o débito, es recomendable revisar
el movimiento de las mismas una vez finalice la transacción para comprobar que
todo ha ocurrido según lo esperado.
5. Cuando se acceda a sitios
para hacer transacciones utilizar dispositivos de total confianza,
nunca hacerlo desde dispositivos de uso público, ya que pueden tener software
malicioso que capture la información personal.
6. Utilizar herramientas para
detectar y bloquear amenazas; además todas las aplicaciones del dispositivo
deben estar actualizadas, en este caso particular sistema operativo y
navegadores web, para evitar que las vulnerabilidades de diseño no sean
aprovechadas por algún código malicioso.
7. No escribir información personal
indiscriminadamente, es necesario asegurarse en que sitios está dejando la
información y si se cumple con las características de seguridad mencionadas.
4.- ¿Como podemos proteger nuestro sistema de amenazas o ataques de intrusos provenientes de La red?
4.- ¿Como podemos proteger nuestro sistema de amenazas o ataques de intrusos provenientes de La red?
Instalando programas de seguridad como:
-Antivirus:
Un antivirus es un programa
informático que tiene el propósito de detectar y eliminar virus y otros
programas perjudiciales antes o después de que ingresen al sistema.
-Firewall:
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde Internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de Internet.
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde Internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de Internet.
![]() |
| Ejemplo De Antivirus En Imagen |
Pregunta que dejaremos pendiente:
-¿En que consiste la identificación y autenticación en una red?
VEAMOS UN VÍDEO PARA ENTENDER EL PROCESO QUE SIGUE LA INFORMACIÓN EN UNA LA RED:
Conceptos que se mencionan en el vídeo en un mapa mental:
CONCLUSIÓN PERSONAL DEL VÍDEO:
Cuando
nosotros damos un clic en un link cualquiera, solo esperamos a que nuestra
página habrá pero no sabemos y no tomamos en cuenta todo el proceso que lleva
esto, la información tiene que pasar por varias pruebas, si así se pude decir.
Desde
que damos clic en un link para entrar a cualquier página, empieza un flujo de
información que la dirección IP empaqueta, etiqueta y pone en camino.
Nos
damos cuenta que toda la información viaja en forma de paquetes, pero antes el
local de mensajería decide como dividir la información y como empaquetarla.
Todos
estos paquetes van hacia la red cableada de nuestra corporación y después se
dirige hacia la red de área local (LAN) en esta red LAN es una red pública
donde no puede ser asegurar que tus paquetes lleguen completos, los paquetes
deben pasar por un router, por la intranet, por el swicth ruteador, por la
interfaz de red que esta manda los paquetes al proxy, por un firewall, todo
esto para evitar amenazas como el llamado ping de la muerte, los paquetes
tienen que cumplir criterios para pasar a un siguiente nivel y si no logran
pasar, un paquete de remplazo, se envía.
Cuando
los paquetes llegan al servidor web, los pocos que quedaron son renviados con
la información que solicitaste y la necesaria para abrir una página de nuevo
hacia la red LAN pasando otra vez por el firewall, router etc.
Todo esto sucede en cuestión de segundos, que ni tomamos importantes.




El contenido es correcto, pero cuida mucho la presentación, sobre todo que las imágenes no se salgan de los márgenes. También cuida como utilizas las mayúsculas y minúsculas al momento de redactar tu trabajo.
ResponderEliminar