SlideShare una empresa de Scribd logo
1 de 10
CAMPUS CUAUTEPEC


              TELNET


PROFESOR:JOSE RAYMUNDO MUÑOZ ISLAS


ALUMNO:NICOLÁS HERNÁNDEZ HERNÁNDEZ


             DN11CC
Telnet es el acrónimo de
Telecommunication Network.
Se trata del nombre de un protocolo de red que se utiliza para
 acceder a una computadora y manejarla de forma remota.
La información viaja por la red sin cifrar, lo que
permite que algún espía pueda acceder a datos como
         nombres de usuario y contraseñas.
La poca seguridad que ofrece el telnet puede explicarse
               por su función original.
Es muy recomendable no
utilizar TELNET para conexiones remotas,
      sino sustituirlo por aplicaciones
  equivalentes pero que utilicen cifrado
para la transmisión de datos: SSH o SSL-
        Telnet son las más comunes.
Es necesario tener en
cuenta es que como hemos
   dicho, no se trata de
conectarse a un PC, sino a
 máquinas grandes donde
 existen decenas, a veces
 centenares, de usuarios.
La operación
    se hace
 mediante la
concesión de
 un derecho
  (cuenta de
 acceso) que
  concede el
administrador
del sistema, y
   que lleva
implícita una
   serie de
 condiciones
Por ejemplo: fechas y horas en que podemos
conectar; directorios que podemos visitar/usar; si
   podemos grabar en ellos o solo leer; cuanta
 información podemos guardar (espacio de disco
Para identificar a cada usuario con cuenta
abierta en el sistema, se utiliza un nombre
 (nick name) que identifica al usuario o al
      servicio, y una clave de acceso
       (password) que lo autentifica.

Más contenido relacionado

La actualidad más candente

Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 cJezuxx13
 
Informatica
InformaticaInformatica
Informaticadinival
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnologíaMandyvalerio
 
Conceptos basicos de redes
Conceptos  basicos de redesConceptos  basicos de redes
Conceptos basicos de redesMaryana NieTo
 
Glosario para Redes Industriales
Glosario para Redes IndustrialesGlosario para Redes Industriales
Glosario para Redes IndustrialesPapaleta07
 
Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticosAndrea Contreras Ruiz
 
Red VPN Y RED PAN
Red VPN Y RED PAN Red VPN Y RED PAN
Red VPN Y RED PAN cesar_abrego
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHluigiHdz
 
Album web
Album webAlbum web
Album webJoe6745
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolo de comunicaciones
Protocolo de comunicacionesProtocolo de comunicaciones
Protocolo de comunicacionesDiana Mayorquin
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo sshJAV_999
 
Trabajo practico n4
Trabajo practico n4Trabajo practico n4
Trabajo practico n4leoza18
 

La actualidad más candente (19)

Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 c
 
Informatica
InformaticaInformatica
Informatica
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Marianw3c
Marianw3cMarianw3c
Marianw3c
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Ssh
SshSsh
Ssh
 
Conceptos basicos de redes
Conceptos  basicos de redesConceptos  basicos de redes
Conceptos basicos de redes
 
Glosario para Redes Industriales
Glosario para Redes IndustrialesGlosario para Redes Industriales
Glosario para Redes Industriales
 
Conceptos Informaticos
Conceptos InformaticosConceptos Informaticos
Conceptos Informaticos
 
Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticos
 
Red VPN Y RED PAN
Red VPN Y RED PAN Red VPN Y RED PAN
Red VPN Y RED PAN
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Album web
Album webAlbum web
Album web
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolo de comunicaciones
Protocolo de comunicacionesProtocolo de comunicaciones
Protocolo de comunicaciones
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Trabajo practico n4
Trabajo practico n4Trabajo practico n4
Trabajo practico n4
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado (6)

Web 2.0 en las tics
Web 2.0 en las ticsWeb 2.0 en las tics
Web 2.0 en las tics
 
Cuida tu planeta!!!
Cuida tu  planeta!!!Cuida tu  planeta!!!
Cuida tu planeta!!!
 
Innovacion en automoviles
Innovacion en automovilesInnovacion en automoviles
Innovacion en automoviles
 
Newsletter GJAV Febbraio 2012
Newsletter GJAV Febbraio 2012Newsletter GJAV Febbraio 2012
Newsletter GJAV Febbraio 2012
 
Skmbt c55212021515180
Skmbt c55212021515180Skmbt c55212021515180
Skmbt c55212021515180
 
Universale
UniversaleUniversale
Universale
 

Similar a Telnet

Similar a Telnet (20)

Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
 
Dn12 u3 a21_vsrg
Dn12 u3 a21_vsrgDn12 u3 a21_vsrg
Dn12 u3 a21_vsrg
 
TELNET
TELNETTELNET
TELNET
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Servicio FTP.docx
Servicio FTP.docxServicio FTP.docx
Servicio FTP.docx
 
Equipo 1-xochilth
Equipo 1-xochilthEquipo 1-xochilth
Equipo 1-xochilth
 
Telnet
Telnet Telnet
Telnet
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 

Más de Niko Hernandez

LA GUERRA EN EL SIGLO XXI
LA GUERRA EN EL SIGLO XXILA GUERRA EN EL SIGLO XXI
LA GUERRA EN EL SIGLO XXINiko Hernandez
 
Mensajería instantánea
Mensajería instantáneaMensajería instantánea
Mensajería instantáneaNiko Hernandez
 
Mensajería instantánea
Mensajería instantáneaMensajería instantánea
Mensajería instantáneaNiko Hernandez
 
La historia del intLernet
La historia del intLernetLa historia del intLernet
La historia del intLernetNiko Hernandez
 
La historia del correo electrónicoLa historia del correo electronico
La historia del correo electrónicoLa historia del correo electronicoLa historia del correo electrónicoLa historia del correo electronico
La historia del correo electrónicoLa historia del correo electronicoNiko Hernandez
 
La historia de napster
La historia de napsterLa historia de napster
La historia de napsterNiko Hernandez
 
La historia de los servicios de chat
La historia de los servicios de chatLa historia de los servicios de chat
La historia de los servicios de chatNiko Hernandez
 
La historia de los blogs en internet
La historia de los blogs en internetLa historia de los blogs en internet
La historia de los blogs en internetNiko Hernandez
 
Grupos de noticias news
Grupos de noticias newsGrupos de noticias news
Grupos de noticias newsNiko Hernandez
 

Más de Niko Hernandez (17)

Videoconferencias
VideoconferenciasVideoconferencias
Videoconferencias
 
Rss atom xml
Rss atom xmlRss atom xml
Rss atom xml
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Chris brown
Chris brownChris brown
Chris brown
 
Audioconferencia
AudioconferenciaAudioconferencia
Audioconferencia
 
LA GUERRA EN EL SIGLO XXI
LA GUERRA EN EL SIGLO XXILA GUERRA EN EL SIGLO XXI
LA GUERRA EN EL SIGLO XXI
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Protocolo ftp
Protocolo ftpProtocolo ftp
Protocolo ftp
 
Mensajería instantánea
Mensajería instantáneaMensajería instantánea
Mensajería instantánea
 
Mensajería instantánea
Mensajería instantáneaMensajería instantánea
Mensajería instantánea
 
La historia del intLernet
La historia del intLernetLa historia del intLernet
La historia del intLernet
 
La historia del correo electrónicoLa historia del correo electronico
La historia del correo electrónicoLa historia del correo electronicoLa historia del correo electrónicoLa historia del correo electronico
La historia del correo electrónicoLa historia del correo electronico
 
La historia de napster
La historia de napsterLa historia de napster
La historia de napster
 
La historia de los servicios de chat
La historia de los servicios de chatLa historia de los servicios de chat
La historia de los servicios de chat
 
La historia de los blogs en internet
La historia de los blogs en internetLa historia de los blogs en internet
La historia de los blogs en internet
 
Grupos de noticias news
Grupos de noticias newsGrupos de noticias news
Grupos de noticias news
 
Juegos de azar
Juegos de azarJuegos de azar
Juegos de azar
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 

Telnet

  • 1. CAMPUS CUAUTEPEC TELNET PROFESOR:JOSE RAYMUNDO MUÑOZ ISLAS ALUMNO:NICOLÁS HERNÁNDEZ HERNÁNDEZ DN11CC
  • 2. Telnet es el acrónimo de Telecommunication Network.
  • 3. Se trata del nombre de un protocolo de red que se utiliza para acceder a una computadora y manejarla de forma remota.
  • 4. La información viaja por la red sin cifrar, lo que permite que algún espía pueda acceder a datos como nombres de usuario y contraseñas.
  • 5. La poca seguridad que ofrece el telnet puede explicarse por su función original.
  • 6. Es muy recomendable no utilizar TELNET para conexiones remotas, sino sustituirlo por aplicaciones equivalentes pero que utilicen cifrado para la transmisión de datos: SSH o SSL- Telnet son las más comunes.
  • 7. Es necesario tener en cuenta es que como hemos dicho, no se trata de conectarse a un PC, sino a máquinas grandes donde existen decenas, a veces centenares, de usuarios.
  • 8. La operación se hace mediante la concesión de un derecho (cuenta de acceso) que concede el administrador del sistema, y que lleva implícita una serie de condiciones
  • 9. Por ejemplo: fechas y horas en que podemos conectar; directorios que podemos visitar/usar; si podemos grabar en ellos o solo leer; cuanta información podemos guardar (espacio de disco
  • 10. Para identificar a cada usuario con cuenta abierta en el sistema, se utiliza un nombre (nick name) que identifica al usuario o al servicio, y una clave de acceso (password) que lo autentifica.