INTRODUCCION<br /><ul><li>Una RED se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene u...
Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de caráct...
Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo. Conforme ha ido pasado el tiempo las emp...
Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público...
Beneficios  y Contras de las Redes Virtuales <br />Tal como en otras tecnologías de redes, existe algo de exageración alre...
DE CLIENTE A SERVIDOR(Clientto Server):<br />Un usuario remoto que solo necesita servicios o aplicaciones que corren en el...
DE RED INTERNA A RED INTERNA (LAN to LAN):<br />Esta forma supone la posibilidad de unir dos intranets a través de dos enr...
 Software comunmente utilizado para la implementación de VPN<br />Software Freeway Vea las pantallas de otros ordenadores ...
Herramientas disponibles en la red para compartir y publicar información<br />Son redes sociales como facebook<br />Los bu...
PRINCIPIOS BÁSICOS DEL NETWORKING<br />NETWORKING<br />INTERNET<br />Conexión física<br />La importancia del Computador Pe...
CONCLUCIONES <br />Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integ...
Próxima SlideShare
Cargando en…5
×

Herramientas telematicas

234 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
234
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Herramientas telematicas

  1. 1. INTRODUCCION<br /><ul><li>Una RED se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones .
  2. 2. Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de una empresas, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina.
  3. 3. Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo. Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de área local superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros edificios, ciudades, comunidades autónomas e incluso países.</li></li></ul><li>¿Que son las redes VPN?<br />Una VPN proporciona conectividad a lo largo de grandes distancias. En este respecto una VPN es una forma de red WAN (Wide Area Network).Sin embargo, la clave principal de las VPN es su capacidad de utilizar redes públicas como la Internet en vez de utilizar líneas privadas rentadas. Las tecnologías VPN implementan redes de acceso restringido que utilizan el mismo cableado y los ruteadores de una red pública, sin sacrificar aspectos de seguridad básica.<br />
  4. 4. Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. <br />
  5. 5. Beneficios y Contras de las Redes Virtuales <br />Tal como en otras tecnologías de redes, existe algo de exageración alrededor del marketing de las redes privadas virtuales. En realidad, las VPN proporcionan unas cuantas ventajas específicas sobre otras formas más tradicionales de redes WAN. Estas ventajas pueden ser significativas, pero no son gratuitas.<br />Desde los aspectos de seguridad y desempeño hasta la incompatibilidad entre productos de diferentes proveedores, la decisión de usar o no las redes virtuales no puede tomarse sin una preparación y planificación exaustivas.<br />
  6. 6. DE CLIENTE A SERVIDOR(Clientto Server):<br />Un usuario remoto que solo necesita servicios o aplicaciones que corren en el mismo servidor VPN<br />DE CLIENTE A RED INTERNA (Clientto LAN):<br />Un usuario remoto que utilizara servicios o aplicaciones que se encuentran en uno o mas equipos dentro de la red interna<br />
  7. 7. DE RED INTERNA A RED INTERNA (LAN to LAN):<br />Esta forma supone la posibilidad de unir dos intranets a través de dos enrutadores, el servidor VPN en una de las intranets y el cliente VPN en la otra.<br />Aquí entran en juego el mantenimiento de tablas de ruteo y enmascaramiento.z<br />
  8. 8. Software comunmente utilizado para la implementación de VPN<br />Software Freeway Vea las pantallas de otros ordenadores conectados a su red de trabajo. Los empleadores pueden observar lo que sus empleados están haciendo en su sitio de trabajo, y los padres pueden observar lo que sus hijos ¡están haciendo en casa! Cuando usted necesita que le presten atención, envíeles un Mensaje Instantáneo a su pantalla para hacerles saber que los está viendo. Las aplicaciones trabajan con LAN, WLAN o VPN. Al instalarlo, utilice CONFIGURACIÓN DEL GESTOR (MANAGER SETUP) para el administrador, y CONFIGURACIÓN DE EMPLEADO (EMPLOYEE SETUP ) para todos los demás.<br />GrapeTC Lite es un sistema operativo moderno, seguro y rápido. Es moderno, porque tiene la posibilidad de conectarse a los modernos servidores Windows y UNIX, los cuales soportan dispositivos USB, re direccionamiento y modernas impresoras. Es seguro, ya que puede utilizar los protocolos de cifrado, tiene incluido el cliente VPN el cual puede ser utilizado con los servidores PPTP de Windows . Es rápido, ya que se inicia en menos de 30 segundos en la configuración por defecto, y se puede utilizar incluso en las PC i486.<br />ApnavoipNosotros le estamos ofreciendo una plataforma (conmutador de software) que es una solución o plataforma completa para todos los tipos de servicios de voz IP, como por ejemplo - establecimientos para realizar llamadas, centros de atención, tarjetas de llamada con IVR en diferentes idiomas, retorno de llamadas, servicio de PC a teléfono, de un dispositivo a teléfono, negocios tipo Vonage, tiendas en línea, terminación completa de ventas o detalle, panel de reventa, sistema sencillo CDR en línea para todos tipos de usuarios finales, generador de facturas, VPN (red privada virtual con un túnel SIP para áreas bloqueadas), portal en línea y mucho más. -.<br />
  9. 9. Herramientas disponibles en la red para compartir y publicar información<br />Son redes sociales como facebook<br />Los buscadores de internet como google, yahoo, Hotmail.<br />
  10. 10. PRINCIPIOS BÁSICOS DEL NETWORKING<br />NETWORKING<br />INTERNET<br />Conexión física<br />La importancia del Computador Personal (PC) hoy en día radica en ser la herramienta por la cual se tiene acceso a los nuevos universos de información y de aplicaciones que han surgido alrededor de la Internet.<br />Una red de datos permite a un conjunto de computadoras conectadas compartir información y aplicaciones de software. Esta conexión se realiza, utilizando elementos de Hardware específicos para realizar esta tarea<br />Conexión lógica<br />Explorer, Mozzilla Firefox, Opera y Safari<br />textos, videos, imágenes, sonidos, animaciones, etc.<br />
  11. 11. CONCLUCIONES <br />Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.<br />
  12. 12. www.icono-computadoras-pc.com/redes-vpn.html - México - En caché<br />www.monografias.com › Computacion › Redes - En caché<br />en.wikipedia.org/wiki/VPM -<br />www.configurarequipos.com/doc499.html - España - En caché<br />

×