SlideShare una empresa de Scribd logo
1 de 12
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD Escuela de Ciencias Sociales, Artes y Humanidades   Programa  PSICOLOGIA HERRAMIENTAS TELEMATICAS Tutor   JHON FREDDY ARROYAVEjonh.arroyave@unad.edu.co LUZ  ELENA SALAZAR GIRALDO luzelenasalazarg@gmail.com 41941174 SEPTIEMBRE  DE 2011 MEDELLIN ANTIOQUIA
INTRODUCCION ,[object Object]
Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de una empresas, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina.
Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo. Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de área local superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros edificios, ciudades, comunidades autónomas e incluso países.,[object Object]
Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.
Beneficios  y Contras de las Redes Virtuales  Tal como en otras tecnologías de redes, existe algo de exageración alrededor del marketing de las redes privadas virtuales. En realidad, las VPN proporcionan unas cuantas ventajas específicas sobre otras formas más tradicionales de redes WAN. Estas ventajas pueden ser significativas, pero no son gratuitas. Desde los aspectos de seguridad y desempeño hasta la incompatibilidad entre productos de diferentes proveedores, la decisión de usar o no las redes virtuales no puede tomarse sin una preparación y planificación exaustivas.
DE CLIENTE A SERVIDOR(Clientto Server): Un usuario remoto que solo necesita servicios o aplicaciones que corren en el mismo servidor VPN DE CLIENTE A RED INTERNA (Clientto LAN): Un usuario remoto que utilizara servicios o aplicaciones que se encuentran en uno o mas equipos dentro de la red interna
DE RED INTERNA A RED INTERNA (LAN to LAN): Esta forma supone la posibilidad de unir dos intranets a través de dos enrutadores, el servidor VPN en una de las intranets y el cliente VPN en la otra. Aquí entran en juego el mantenimiento de tablas de ruteo y enmascaramiento.z
 Software comunmente utilizado para la implementación de VPN Software Freeway Vea las pantallas de otros ordenadores conectados a su red de trabajo. Los empleadores pueden observar lo que sus empleados están haciendo en su sitio de trabajo, y los padres pueden observar lo que sus hijos ¡están haciendo en casa! Cuando usted necesita que le presten atención, envíeles un Mensaje Instantáneo a su pantalla para hacerles saber que los está viendo. Las aplicaciones trabajan con LAN, WLAN o VPN. Al instalarlo, utilice CONFIGURACIÓN DEL GESTOR (MANAGER SETUP) para el administrador, y CONFIGURACIÓN DE EMPLEADO (EMPLOYEE SETUP ) para todos los demás. GrapeTC Lite es un sistema operativo moderno, seguro y rápido. Es moderno, porque tiene la posibilidad de conectarse a los modernos servidores Windows y UNIX, los cuales soportan dispositivos USB, re direccionamiento y modernas impresoras. Es seguro, ya que puede utilizar los protocolos de cifrado, tiene incluido el cliente VPN el cual puede ser utilizado con los servidores PPTP de Windows . Es rápido, ya que se inicia en menos de 30 segundos en la configuración por defecto, y se puede utilizar incluso en las PC i486. ApnavoipNosotros le estamos ofreciendo una plataforma (conmutador de software) que es una solución o plataforma completa para todos los tipos de servicios de voz IP, como por ejemplo - establecimientos para realizar llamadas, centros de atención, tarjetas de llamada con IVR en diferentes idiomas, retorno de llamadas, servicio de PC a teléfono, de un dispositivo a teléfono, negocios tipo Vonage, tiendas en línea, terminación completa de ventas o detalle, panel de reventa, sistema sencillo CDR en línea para todos tipos de usuarios finales, generador de facturas, VPN (red privada virtual con un túnel SIP para áreas bloqueadas), portal en línea y mucho más. -.
Herramientas disponibles en la red para compartir y publicar información Son redes sociales como facebook Los buscadores de internet como google, yahoo, Hotmail.
PRINCIPIOS BÁSICOS DEL NETWORKING NETWORKING INTERNET Conexión física La importancia del Computador Personal (PC) hoy en día radica en ser la herramienta por la cual se tiene acceso a los nuevos universos de información y de aplicaciones que han surgido alrededor de la Internet. Una red de datos permite a un conjunto de computadoras conectadas compartir información y aplicaciones de software. Esta conexión se realiza, utilizando elementos de Hardware específicos para realizar esta tarea Conexión lógica Explorer, Mozzilla Firefox, Opera y Safari textos, videos, imágenes, sonidos, animaciones, etc.
CONCLUCIONES  Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.

Más contenido relacionado

La actualidad más candente

Proyecto
ProyectoProyecto
Proyecto
angela
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
MaraGuevara16
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
rogar11
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
luis perez
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
 

La actualidad más candente (18)

Proyecto
ProyectoProyecto
Proyecto
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
A1 u1gb itzelarguello
A1 u1gb itzelarguelloA1 u1gb itzelarguello
A1 u1gb itzelarguello
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Redes i
Redes iRedes i
Redes i
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Articulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendidoArticulo firewall2 trabajo extendido
Articulo firewall2 trabajo extendido
 
Informe
InformeInforme
Informe
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Power point computacion en la nube
Power point computacion en la nubePower point computacion en la nube
Power point computacion en la nube
 
Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
 
Intranet Extranet
Intranet  ExtranetIntranet  Extranet
Intranet Extranet
 
Intranet Extranet
Intranet ExtranetIntranet Extranet
Intranet Extranet
 

Similar a Herramientas telematicas

Educacion en la nube
Educacion en la nubeEducacion en la nube
Educacion en la nube
elpidiorama
 
Educacionenlanube 120124115635-phpapp02
Educacionenlanube 120124115635-phpapp02Educacionenlanube 120124115635-phpapp02
Educacionenlanube 120124115635-phpapp02
amyjohanalopez
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Daniel Martinez
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Daniel Martinez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 

Similar a Herramientas telematicas (20)

TIC
TICTIC
TIC
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Educacion en la nube
Educacion en la nubeEducacion en la nube
Educacion en la nube
 
Educacionenlanube 120124115635-phpapp02
Educacionenlanube 120124115635-phpapp02Educacionenlanube 120124115635-phpapp02
Educacionenlanube 120124115635-phpapp02
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
 
Tarea 10 redes
Tarea 10 redesTarea 10 redes
Tarea 10 redes
 
Tarea 10 redes
Tarea 10 redesTarea 10 redes
Tarea 10 redes
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
La nube
La nube La nube
La nube
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
computacion en la nube
computacion en la nubecomputacion en la nube
computacion en la nube
 
Computación en la nube 2017
Computación en la nube 2017Computación en la nube 2017
Computación en la nube 2017
 
Vpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La NecesiteVpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La Necesite
 

Herramientas telematicas

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD Escuela de Ciencias Sociales, Artes y Humanidades Programa PSICOLOGIA HERRAMIENTAS TELEMATICAS Tutor JHON FREDDY ARROYAVEjonh.arroyave@unad.edu.co LUZ ELENA SALAZAR GIRALDO luzelenasalazarg@gmail.com 41941174 SEPTIEMBRE DE 2011 MEDELLIN ANTIOQUIA
  • 2.
  • 3. Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de una empresas, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina.
  • 4.
  • 5. Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.
  • 6. Beneficios y Contras de las Redes Virtuales Tal como en otras tecnologías de redes, existe algo de exageración alrededor del marketing de las redes privadas virtuales. En realidad, las VPN proporcionan unas cuantas ventajas específicas sobre otras formas más tradicionales de redes WAN. Estas ventajas pueden ser significativas, pero no son gratuitas. Desde los aspectos de seguridad y desempeño hasta la incompatibilidad entre productos de diferentes proveedores, la decisión de usar o no las redes virtuales no puede tomarse sin una preparación y planificación exaustivas.
  • 7. DE CLIENTE A SERVIDOR(Clientto Server): Un usuario remoto que solo necesita servicios o aplicaciones que corren en el mismo servidor VPN DE CLIENTE A RED INTERNA (Clientto LAN): Un usuario remoto que utilizara servicios o aplicaciones que se encuentran en uno o mas equipos dentro de la red interna
  • 8. DE RED INTERNA A RED INTERNA (LAN to LAN): Esta forma supone la posibilidad de unir dos intranets a través de dos enrutadores, el servidor VPN en una de las intranets y el cliente VPN en la otra. Aquí entran en juego el mantenimiento de tablas de ruteo y enmascaramiento.z
  • 9. Software comunmente utilizado para la implementación de VPN Software Freeway Vea las pantallas de otros ordenadores conectados a su red de trabajo. Los empleadores pueden observar lo que sus empleados están haciendo en su sitio de trabajo, y los padres pueden observar lo que sus hijos ¡están haciendo en casa! Cuando usted necesita que le presten atención, envíeles un Mensaje Instantáneo a su pantalla para hacerles saber que los está viendo. Las aplicaciones trabajan con LAN, WLAN o VPN. Al instalarlo, utilice CONFIGURACIÓN DEL GESTOR (MANAGER SETUP) para el administrador, y CONFIGURACIÓN DE EMPLEADO (EMPLOYEE SETUP ) para todos los demás. GrapeTC Lite es un sistema operativo moderno, seguro y rápido. Es moderno, porque tiene la posibilidad de conectarse a los modernos servidores Windows y UNIX, los cuales soportan dispositivos USB, re direccionamiento y modernas impresoras. Es seguro, ya que puede utilizar los protocolos de cifrado, tiene incluido el cliente VPN el cual puede ser utilizado con los servidores PPTP de Windows . Es rápido, ya que se inicia en menos de 30 segundos en la configuración por defecto, y se puede utilizar incluso en las PC i486. ApnavoipNosotros le estamos ofreciendo una plataforma (conmutador de software) que es una solución o plataforma completa para todos los tipos de servicios de voz IP, como por ejemplo - establecimientos para realizar llamadas, centros de atención, tarjetas de llamada con IVR en diferentes idiomas, retorno de llamadas, servicio de PC a teléfono, de un dispositivo a teléfono, negocios tipo Vonage, tiendas en línea, terminación completa de ventas o detalle, panel de reventa, sistema sencillo CDR en línea para todos tipos de usuarios finales, generador de facturas, VPN (red privada virtual con un túnel SIP para áreas bloqueadas), portal en línea y mucho más. -.
  • 10. Herramientas disponibles en la red para compartir y publicar información Son redes sociales como facebook Los buscadores de internet como google, yahoo, Hotmail.
  • 11. PRINCIPIOS BÁSICOS DEL NETWORKING NETWORKING INTERNET Conexión física La importancia del Computador Personal (PC) hoy en día radica en ser la herramienta por la cual se tiene acceso a los nuevos universos de información y de aplicaciones que han surgido alrededor de la Internet. Una red de datos permite a un conjunto de computadoras conectadas compartir información y aplicaciones de software. Esta conexión se realiza, utilizando elementos de Hardware específicos para realizar esta tarea Conexión lógica Explorer, Mozzilla Firefox, Opera y Safari textos, videos, imágenes, sonidos, animaciones, etc.
  • 12. CONCLUCIONES Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.
  • 13. www.icono-computadoras-pc.com/redes-vpn.html - México - En caché www.monografias.com › Computacion › Redes - En caché en.wikipedia.org/wiki/VPM - www.configurarequipos.com/doc499.html - España - En caché