UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD    Escuela de Ciencias Sociales, Artes y Humanidades                Prog...
Una RED se extiende sobre un área geográfica amplia, a veces un país o un  continente; contiene una colección de máquinas...
Una VPN proporciona conectividad a lo largo de grandesdistancias. En este respecto una VPN es una forma de redWAN (Wide Ar...
Realmente una VPN no es más que una estructura de redcorporativa implantada sobre una red de recursos decarácter público, ...
Tal como en otras tecnologías de redes, existe algode exageración alrededor del marketing de las redesprivadas virtuales. ...
DE CLIENTE A SERVIDOR(Client to Server):Un usuario remoto que solo necesita servicios o aplicaciones que corren en el mism...
DE RED INTERNA A RED INTERNA (LAN toLAN):Esta forma supone la posibilidad de unir dosintranets a través de dos enrutadores...
Software Freeway Vea las pantallas de otros ordenadores conectados a su red de trabajo. Losempleadores pueden observar lo ...
Son redes sociales como facebookLos buscadores de internet comogoogle, yahoo, Hotmail.
PRINCIPIOS BÁSICOS DEL NETWORKING                               INTERNET                  NETWORKING                      ...
Las VPN representan una gran solución para las empresas en cuantoa seguridad, confidencialidad e integridad de los datos y...
www.monografias.com › Computacion › Redes - En caché en.wikipedia.org/wiki/VPM -www.configurarequipos.com/doc499.html - Es...
Próxima SlideShare
Cargando en…5
×

Herramientas telematicas 1

297 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
297
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Herramientas telematicas 1

  1. 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD Escuela de Ciencias Sociales, Artes y Humanidades Programa PSICOLOGIA HERRAMIENTAS TELEMATICAS Tutor JHON FREDDY ARROYAVE jonh.arroyave@unad.edu.co LUZ ELENA SALAZAR GIRALDO luzelenasalazarg@gmail.com 41941174 SEPTIEMBRE DE 2011 MEDELLIN ANTIOQUIA
  2. 2. Una RED se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones . Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de una empresas, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina.Hace unos años no era tan necesario conectarse a Internet por motivos detrabajo. Conforme ha ido pasado el tiempo las empresas han visto lanecesidad de que las redes de área local superen la barrera de lo localpermitiendo la conectividad de su personal y oficinas en otros edificios,ciudades, comunidades autónomas e incluso países.
  3. 3. Una VPN proporciona conectividad a lo largo de grandesdistancias. En este respecto una VPN es una forma de redWAN (Wide Area Network).Sin embargo, la clave principal delas VPN es su capacidad de utilizar redes públicas como laInternet en vez de utilizar líneas privadas rentadas. Lastecnologías VPN implementan redes de acceso restringidoque utilizan el mismo cableado y los ruteadores de una redpública, sin sacrificar aspectos de seguridad básica.
  4. 4. Realmente una VPN no es más que una estructura de redcorporativa implantada sobre una red de recursos decarácter público, pero que utiliza el mismo sistema degestión y las mismas políticas de acceso que se usan en lasredes privadas, al fin y al cabo no es más que la creaciónen una red pública de un entorno de carácter confidencialy privado que permitirá trabajar al usuario como siestuviera en su misma red local.
  5. 5. Tal como en otras tecnologías de redes, existe algode exageración alrededor del marketing de las redesprivadas virtuales. En realidad, las VPN proporcionanunas cuantas ventajas específicas sobre otras formasmás tradicionales de redes WAN. Estas ventajaspueden ser significativas, pero no son gratuitas. Desde los aspectos de seguridad y desempeño hasta la incompatibilidad entre productos de diferentes proveedores, la decisión de usar o no las redes virtuales no puede tomarse sin una preparación y planificación exaustivas.
  6. 6. DE CLIENTE A SERVIDOR(Client to Server):Un usuario remoto que solo necesita servicios o aplicaciones que corren en el mismo servidorVPNDE CLIENTE A RED INTERNA (Client to LAN):Un usuario remoto que utilizara servicios o aplicaciones que seencuentran en uno o mas equipos dentro de la red interna
  7. 7. DE RED INTERNA A RED INTERNA (LAN toLAN):Esta forma supone la posibilidad de unir dosintranets a través de dos enrutadores, elservidor VPN en una de las intranets y elcliente VPN en la otra.Aquí entran en juego el mantenimiento detablas de ruteo y enmascaramiento.z
  8. 8. Software Freeway Vea las pantallas de otros ordenadores conectados a su red de trabajo. Losempleadores pueden observar lo que sus empleados están haciendo en su sitio de trabajo, y lospadres pueden observar lo que sus hijos ¡están haciendo en casa! Cuando usted necesita que lepresten atención, envíeles un Mensaje Instantáneo a su pantalla para hacerles saber que los estáviendo. Las aplicaciones trabajan con LAN, WLAN o VPN. Al instalarlo, utilice CONFIGURACIÓNDEL GESTOR (MANAGER SETUP) para el administrador, y CONFIGURACIÓN DE EMPLEADO(EMPLOYEE SETUP ) para todos los demás.GrapeTC Lite es un sistema operativo moderno, seguro y rápido. Es moderno, porque tiene laposibilidad de conectarse a los modernos servidores Windows y UNIX, los cuales soportandispositivos USB, re direccionamiento y modernas impresoras. Es seguro, ya que puede utilizar losprotocolos de cifrado, tiene incluido el cliente VPN el cual puede ser utilizado con los servidoresPPTP de Windows . Es rápido, ya que se inicia en menos de 30 segundos en la configuración pordefecto, y se puede utilizar incluso en las PC i486.Apnavoip Nosotros le estamos ofreciendo una plataforma (conmutador de software) que es unasolución o plataforma completa para todos los tipos de servicios de voz IP, como por ejemplo -establecimientos para realizar llamadas, centros de atención, tarjetas de llamada con IVR endiferentes idiomas, retorno de llamadas, servicio de PC a teléfono, de un dispositivo a teléfono,negocios tipo Vonage, tiendas en línea, terminación completa de ventas o detalle, panel de reventa,sistema sencillo CDR en línea para todos tipos de usuarios finales, generador de facturas, VPN (redprivada virtual con un túnel SIP para áreas bloqueadas), portal en línea y mucho más. -.
  9. 9. Son redes sociales como facebookLos buscadores de internet comogoogle, yahoo, Hotmail.
  10. 10. PRINCIPIOS BÁSICOS DEL NETWORKING INTERNET NETWORKING Conexión física La importancia delUna red de datos permite a Computador Personalun conjunto decomputadoras conectadas (PC) hoy en día radica en Conexión lógicacompartir información y ser la herramienta por laaplicaciones de software. cual se tiene acceso a Explorer, MozzillaEsta conexión se realiza, Firefox, Opera y Safari los nuevos universos deutilizando elementos deHardware específicos para información y derealizar esta tarea aplicaciones que han textos, videos, surgido alrededor de la imágenes, sonidos, Internet. animaciones, etc.
  11. 11. Las VPN representan una gran solución para las empresas en cuantoa seguridad, confidencialidad e integridad de los datos yprácticamente se ha vuelto un tema importante en lasorganizaciones, debido a que reduce significativamente el costo dela transferencia de datos de un lugar a otro, el único inconvenienteque pudieran tener las VPN es que primero se deben establecercorrectamente las políticas de seguridad y de acceso porque si estono esta bien definido pueden existir consecuencias serias.
  12. 12. www.monografias.com › Computacion › Redes - En caché en.wikipedia.org/wiki/VPM -www.configurarequipos.com/doc499.html - España -En caché

×