SlideShare una empresa de Scribd logo
1 de 15
I.S.E.P.SAGRADO CORAZÒN DE
            JESÙS
INTEGRANTES:
Puicòn Pisfil Milagros.
Rodriguez Sànchez Tania.
Sandoval Bances Amelia.
Santisteban Espinoza Karina.
Suyòn Sandoval Katiria.
ACCESO REMOTO
1.-CONCEPTO:
Realizar una conexión a una computadora o flota de
computadoras sin estar físicamente integrado en esa red.
Es poder controlar la PC de tu casa como si estuvieras en
tu casa pero siempre que tengas el usuario, clave y el IP.
• En el Acceso Remoto se ven implicados
   protocolos para la comunicacion entre máquinas, y
   aplicaciones en ambas computadoras que permitan
   recibir/enviar los datos necesarios. Además deben
   contar con un fuerte sistema de seguridad (red,
   protocolos y aplicaciones).
• Existen multiples programas que permiten
  controlar una PC remotamente, entre ellos
  uno de los màs populares es el VNC, que es
  gratuito y libre. Tambièn existen aplicaciones
  web que permiten el acceso remoto a
  determinados recursos utilizando solo un
  navegador web, ya sea a travès de internet o
  cualquier otra red.
• Otra forma fàcil de Acceso Remoto es a
  travès de un Escritorio Remoto.
2.-¿QUIÈN DEBE USAR O USA EL ACCESO
                REMOTO?
• JORNADA COMPLETA: Estos trabajadores pasan la mayoria
  de del dia alejados de las instalaciones centrales de la
  empresa.
• MEDIA JORNADA: Tienen los mismos problemas/ventajas
  que los trabajadores a jornada completa y tienen un
  horario mas o menos fijo.
• A HORAS: Son aquellos usuarios que tan solo necesitan
  acceder a la informaciòn de la empresa cuando han
  acabado la jornada laboral en la oficina.
• SIEMPRE:
• Actualmente son muy pocos los que
  deben realizar siempre un acceso para
  poder tener la información de la empresa
  . Estos casos se limitan a comerciales los
  cuales deben seguir un plan comercial a
  nivel nacional o internacional.
3.-SOFTWARE DE ACCESO REMOTO
• Es un programa que nos permite acceder a una PC, el cual
  ha permitido conectar varios ordenadores a una red ùnica.
 3.1¿CÒMO FUNCIONA?
• Tener software de acceso remoto instalado en una unidad
  nos permite acceder a otros ordenadores de forma remota
  desde otros lugares a travès de la Word Wide Web.
• Permite a los propietarios de negocios acceder a sus datos
  y comunicarse con sus empleados, independientemente de
  donde se encuentren.
• Los      empresarios       pueden     ver    todas     las
  aplicaciones, documentos y controlar su negocio desde su
  estaciòn de trabajo mòvil.
4.-VENTAJAS
• Es màs fàcil y màs barato de mantener el
  sistema en buen funcionamiento.Todo lo que
  necesitas hacer es tener la estaciòn de
  trabajo, cliente y el monitor,y dejar que la
  empresa de alogamiento del resto.
• Bajo costo de mantenimiento.
• No necesitamos comprar ningun equipo
  servidor costoso o contratar personal extra
  para monitorear el sistema.
5.-DESVENTAJAS
• El robo y la pèrdida de datos, un hacker
  puede romper en sistema y robar informaciòn
  importante.
• Se puede incluso enviar virus y otros a su
  sistema para crear el caos, por esta razòn
  debemos trabajar sòlo con programas
  disponibles màs seguros y sobre todo para
  los datos sensibles.
6.-DIRECTIVAS DE ACCESO
           REMOTO
6.1.-DEFINICIÒN:
• Son un conjunto ordenado de reglas los
  cuales      definen el modo en que las
  conexiones se autorizan o rechazan. Cada
  regla tiene una o varias condiciones, un
  conjunto de valores de configuraciòn de perfil
  y un valor de permiso de acceso remoto.
6.2.-EJEMPLOS:
• Conceder Acceso Remoto por usuario.
• Permitir la conexiòn de acceso telefònico mediante
  la pertenencia a grupos.
• Limitar las conexiones a un tiempo màximo de
  sesiòn.
• Acceso inalàmbrico con autenticaciòn de
  contraseña segura.
• Aplicar filtro de paquetes para la extranet de las
  compañìas asociadas.
7.-DIFERENCIAS ENTRE CONEXIÒN A ESCRITORIO
        REMOTO Y ASISTENCIA REMOTA.

7.1.-ESCRITORIO REMOTO: se usa para obtener
acceso a un equipo desde otro de forma remota
para conectarse a un equipo de trabajo desde
casa.
• Acceso a programas, archivos y recursos de
  red.
• La pantalla del equipo remoto aparece en
  blanco ante cualquier persona que la vea en
  la ubicaciòn remota.
8.-ASISTENCIA REMOTA
• Se usa para proporcionar o recibir asistencia
  de forma remota y de esta manera poder
  ayudar a alguien.

• Si decidimos compartir el control de nuestro
  equipo con el ayudante, ambos podremos
  controlar el puntero del mouse.
9.-FINALIDAD



• La finalidad del acceso remoto es
  tener el control total de algùn
  dispositivo y asì mismo poder
  controlar tu propia PC.
10.-VIDEO

Más contenido relacionado

La actualidad más candente (18)

Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Impress
ImpressImpress
Impress
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+ütica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
AnyDesk
AnyDeskAnyDesk
AnyDesk
 
Ciberseguidad
CiberseguidadCiberseguidad
Ciberseguidad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Unidad2conclusion
Unidad2conclusionUnidad2conclusion
Unidad2conclusion
 
Impress
ImpressImpress
Impress
 
Software
SoftwareSoftware
Software
 
Firewall
Firewall Firewall
Firewall
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Spyware
SpywareSpyware
Spyware
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Informe
InformeInforme
Informe
 

Similar a Presentación1 (20)

Riesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico RemotoRiesgos de Soporte Técnico Remoto
Riesgos de Soporte Técnico Remoto
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Tecnología y servicios digitales
Tecnología y servicios digitalesTecnología y servicios digitales
Tecnología y servicios digitales
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkeyHerramientas de Licenciamiento de Software y Protección de Software HARdkey
Herramientas de Licenciamiento de Software y Protección de Software HARdkey
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Team viewer
Team viewerTeam viewer
Team viewer
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Teamviewer diapositiva
Teamviewer diapositivaTeamviewer diapositiva
Teamviewer diapositiva
 
Presentacion remote utilities
Presentacion remote utilitiesPresentacion remote utilities
Presentacion remote utilities
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Herramientas de acceso remoto.pdf
Herramientas de acceso remoto.pdfHerramientas de acceso remoto.pdf
Herramientas de acceso remoto.pdf
 
Software Basado en la Web (SAAS)
Software Basado en la Web (SAAS)Software Basado en la Web (SAAS)
Software Basado en la Web (SAAS)
 
¿Que es un acceso remoto?
¿Que es un acceso remoto?¿Que es un acceso remoto?
¿Que es un acceso remoto?
 

Más de Ritzy Peralta Ubillus

Didactica en el uso de los recursos informaticos
Didactica  en  el  uso  de  los  recursos  informaticosDidactica  en  el  uso  de  los  recursos  informaticos
Didactica en el uso de los recursos informaticosRitzy Peralta Ubillus
 
úLtimas investigaciones tecnológicas en elimentos
úLtimas investigaciones tecnológicas en elimentosúLtimas investigaciones tecnológicas en elimentos
úLtimas investigaciones tecnológicas en elimentosRitzy Peralta Ubillus
 
Historia de-la-publicidad-1233341205955139-2
Historia de-la-publicidad-1233341205955139-2Historia de-la-publicidad-1233341205955139-2
Historia de-la-publicidad-1233341205955139-2Ritzy Peralta Ubillus
 
Conceptosbasicosdeteleprocesos 1-publicacion-110721202614-phpapp02
Conceptosbasicosdeteleprocesos 1-publicacion-110721202614-phpapp02Conceptosbasicosdeteleprocesos 1-publicacion-110721202614-phpapp02
Conceptosbasicosdeteleprocesos 1-publicacion-110721202614-phpapp02Ritzy Peralta Ubillus
 
úLtimas investigaciones tecnológicas en elimentos
úLtimas investigaciones tecnológicas en elimentosúLtimas investigaciones tecnológicas en elimentos
úLtimas investigaciones tecnológicas en elimentosRitzy Peralta Ubillus
 

Más de Ritzy Peralta Ubillus (20)

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Diapositivas de fundamentos de inv.
Diapositivas de fundamentos de inv.Diapositivas de fundamentos de inv.
Diapositivas de fundamentos de inv.
 
Expocion de redes inalambricas
Expocion  de  redes  inalambricasExpocion  de  redes  inalambricas
Expocion de redes inalambricas
 
Proyecto de las tics (prezi.com)
Proyecto  de  las   tics  (prezi.com)Proyecto  de  las   tics  (prezi.com)
Proyecto de las tics (prezi.com)
 
Proyecto de las tics (prezi.com)
Proyecto  de  las   tics  (prezi.com)Proyecto  de  las   tics  (prezi.com)
Proyecto de las tics (prezi.com)
 
Tic[1] para prezi .com
Tic[1]   para  prezi .comTic[1]   para  prezi .com
Tic[1] para prezi .com
 
Didactica en el uso de los recursos informaticos
Didactica  en  el  uso  de  los  recursos  informaticosDidactica  en  el  uso  de  los  recursos  informaticos
Didactica en el uso de los recursos informaticos
 
Tics modificado
Tics modificadoTics modificado
Tics modificado
 
úLtimas investigaciones tecnológicas en elimentos
úLtimas investigaciones tecnológicas en elimentosúLtimas investigaciones tecnológicas en elimentos
úLtimas investigaciones tecnológicas en elimentos
 
Mantenimiento y reparacion de pcs
Mantenimiento  y  reparacion  de  pcsMantenimiento  y  reparacion  de  pcs
Mantenimiento y reparacion de pcs
 
Historia de-la-publicidad-1233341205955139-2
Historia de-la-publicidad-1233341205955139-2Historia de-la-publicidad-1233341205955139-2
Historia de-la-publicidad-1233341205955139-2
 
Diapos expo
Diapos expoDiapos expo
Diapos expo
 
Conceptosbasicosdeteleprocesos 1-publicacion-110721202614-phpapp02
Conceptosbasicosdeteleprocesos 1-publicacion-110721202614-phpapp02Conceptosbasicosdeteleprocesos 1-publicacion-110721202614-phpapp02
Conceptosbasicosdeteleprocesos 1-publicacion-110721202614-phpapp02
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Accesos remotos
Accesos  remotosAccesos  remotos
Accesos remotos
 
Cableados de redes
Cableados  de  redesCableados  de  redes
Cableados de redes
 
Base de datos
Base     de   datosBase     de   datos
Base de datos
 
Tania tics
Tania    ticsTania    tics
Tania tics
 
úLtimas investigaciones tecnológicas en elimentos
úLtimas investigaciones tecnológicas en elimentosúLtimas investigaciones tecnológicas en elimentos
úLtimas investigaciones tecnológicas en elimentos
 
Curriculum jefrey[2]
Curriculum jefrey[2]Curriculum jefrey[2]
Curriculum jefrey[2]
 

Presentación1

  • 1. I.S.E.P.SAGRADO CORAZÒN DE JESÙS INTEGRANTES: Puicòn Pisfil Milagros. Rodriguez Sànchez Tania. Sandoval Bances Amelia. Santisteban Espinoza Karina. Suyòn Sandoval Katiria.
  • 3. 1.-CONCEPTO: Realizar una conexión a una computadora o flota de computadoras sin estar físicamente integrado en esa red. Es poder controlar la PC de tu casa como si estuvieras en tu casa pero siempre que tengas el usuario, clave y el IP. • En el Acceso Remoto se ven implicados protocolos para la comunicacion entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (red, protocolos y aplicaciones).
  • 4. • Existen multiples programas que permiten controlar una PC remotamente, entre ellos uno de los màs populares es el VNC, que es gratuito y libre. Tambièn existen aplicaciones web que permiten el acceso remoto a determinados recursos utilizando solo un navegador web, ya sea a travès de internet o cualquier otra red. • Otra forma fàcil de Acceso Remoto es a travès de un Escritorio Remoto.
  • 5. 2.-¿QUIÈN DEBE USAR O USA EL ACCESO REMOTO? • JORNADA COMPLETA: Estos trabajadores pasan la mayoria de del dia alejados de las instalaciones centrales de la empresa. • MEDIA JORNADA: Tienen los mismos problemas/ventajas que los trabajadores a jornada completa y tienen un horario mas o menos fijo. • A HORAS: Son aquellos usuarios que tan solo necesitan acceder a la informaciòn de la empresa cuando han acabado la jornada laboral en la oficina.
  • 6. • SIEMPRE: • Actualmente son muy pocos los que deben realizar siempre un acceso para poder tener la información de la empresa . Estos casos se limitan a comerciales los cuales deben seguir un plan comercial a nivel nacional o internacional.
  • 7. 3.-SOFTWARE DE ACCESO REMOTO • Es un programa que nos permite acceder a una PC, el cual ha permitido conectar varios ordenadores a una red ùnica. 3.1¿CÒMO FUNCIONA? • Tener software de acceso remoto instalado en una unidad nos permite acceder a otros ordenadores de forma remota desde otros lugares a travès de la Word Wide Web. • Permite a los propietarios de negocios acceder a sus datos y comunicarse con sus empleados, independientemente de donde se encuentren. • Los empresarios pueden ver todas las aplicaciones, documentos y controlar su negocio desde su estaciòn de trabajo mòvil.
  • 8. 4.-VENTAJAS • Es màs fàcil y màs barato de mantener el sistema en buen funcionamiento.Todo lo que necesitas hacer es tener la estaciòn de trabajo, cliente y el monitor,y dejar que la empresa de alogamiento del resto. • Bajo costo de mantenimiento. • No necesitamos comprar ningun equipo servidor costoso o contratar personal extra para monitorear el sistema.
  • 9. 5.-DESVENTAJAS • El robo y la pèrdida de datos, un hacker puede romper en sistema y robar informaciòn importante. • Se puede incluso enviar virus y otros a su sistema para crear el caos, por esta razòn debemos trabajar sòlo con programas disponibles màs seguros y sobre todo para los datos sensibles.
  • 10. 6.-DIRECTIVAS DE ACCESO REMOTO 6.1.-DEFINICIÒN: • Son un conjunto ordenado de reglas los cuales definen el modo en que las conexiones se autorizan o rechazan. Cada regla tiene una o varias condiciones, un conjunto de valores de configuraciòn de perfil y un valor de permiso de acceso remoto.
  • 11. 6.2.-EJEMPLOS: • Conceder Acceso Remoto por usuario. • Permitir la conexiòn de acceso telefònico mediante la pertenencia a grupos. • Limitar las conexiones a un tiempo màximo de sesiòn. • Acceso inalàmbrico con autenticaciòn de contraseña segura. • Aplicar filtro de paquetes para la extranet de las compañìas asociadas.
  • 12. 7.-DIFERENCIAS ENTRE CONEXIÒN A ESCRITORIO REMOTO Y ASISTENCIA REMOTA. 7.1.-ESCRITORIO REMOTO: se usa para obtener acceso a un equipo desde otro de forma remota para conectarse a un equipo de trabajo desde casa. • Acceso a programas, archivos y recursos de red. • La pantalla del equipo remoto aparece en blanco ante cualquier persona que la vea en la ubicaciòn remota.
  • 13. 8.-ASISTENCIA REMOTA • Se usa para proporcionar o recibir asistencia de forma remota y de esta manera poder ayudar a alguien. • Si decidimos compartir el control de nuestro equipo con el ayudante, ambos podremos controlar el puntero del mouse.
  • 14. 9.-FINALIDAD • La finalidad del acceso remoto es tener el control total de algùn dispositivo y asì mismo poder controlar tu propia PC.