Está en la página 1de 2

Telecomunicaciones. Sptimo semestre de la escuela de computacin. Maximiliano Taylor. CI: 17.311.

379

Warriors of the net.

Sin duda que el aprendizaje por medios visuales suele ser mucho ms eficiente que la mayora de otros medios de enseanza. Sin duda es mucho ms agradable, adems del hecho que al tratarse de un tema bastante complicado, el hecho de simplificarlo y diluir un poco la informacin haciendo analoga con objetos que ya conocemos hace que sea mucho ms digerible. El tema de redes siempre me ha parecido bastante complicado, pero luego de ver este video se me hicieron claras algunas cosas que aunque ya ahorita que las conozco son obvias, no saba o entenda bien antes. Me gust mucho la parte en la cual se arma el paquete, se aade la informacin, se le pone etiquetas con el remitente, destinatario y el tipo de paquete que es. Es como una carta normal y corriente que se le agrega toda esa informacin, pero en versin electrnica. Nunca haba realmente averiguado sobre el switch-router por lo que este video arroj luz sobre ese tema bastante desconocido para m, una especie de router pero mucho ms eficiente. Adems es interesante ver qu es lo que hace y cmo el router, al poner un poco de orden en toda la locura de la red local. Algo que si me llam mucho la atencin es el hecho de que hay paquetes que se pierden, ya sea porque chocan en la red local, no tienen la informacin necesaria para pasar el proxi o el firewall y no saba que pasaba con ellos, ya que no entenda que pasaba si por equivocacin un paquete con informacin sensible se perda, y pues en este video nos dice que cuando eso pasa, en el destinatario se eEnva informacin de que el paquete no ha llegado, y pues se vuelve a enviar, manteniendo la congruencia en la informacin que se enva. El tema del proxy tambin es interesante y no lo entenda muy bien, y aunque en este video no se explica mucho, logr entender por lo menos para que sirve, lo cual fue de mucha ayuda. La eterna lucha entre las autoridades (firewalls, proxy, etc) y los hackers cada uno con sus intenciones, me parece que est razonablemente bien explicado el ping de la muerte

y pues cmo hacen los sistemas de seguridad para contrarrestarlos, a la vez que ellos se intentan esconder o camuflajear como paquetes legtimos. Me gust lo de los puertos 25 y 80 ya que uno pensara que muchos puertos estn abiertos, capaz porque hay muchos, y la realidad es que slo hay dos abiertos, me parece bastante interesante.

También podría gustarte