SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
    Escuela de Ciencias Sociales, Artes y Humanidades
                Programa PSICOLOGIA




      HERRAMIENTAS TELEMATICAS
      Tutor JHON FREDDY ARROYAVE
      jonh.arroyave@unad.edu.co


                          LUZ ELENA SALAZAR GIRALDO
                          luzelenasalazarg@gmail.com
                          41941174



                SEPTIEMBRE DE 2011
                MEDELLIN ANTIOQUIA
Una RED se extiende sobre un área geográfica amplia, a veces un país o un
  continente; contiene una colección de máquinas dedicadas a ejecutar
  programas de usuario (aplicaciones .

 Las redes virtuales privadas utilizan protocolos especiales de seguridad que
 permiten obtener acceso a servicios de carácter privado, únicamente a
 personal autorizado, de una empresas, centros de formación,
 organizaciones, etc.; cuando un usuario se conecta vía Internet, la
 configuración de la red privada virtual le permite conectarse a la red privada
 del organismo con el que colabora y acceder a los recursos disponibles de la
 misma como si estuviera tranquilamente sentado en su oficina.

Hace unos años no era tan necesario conectarse a Internet por motivos de
trabajo. Conforme ha ido pasado el tiempo las empresas han visto la
necesidad de que las redes de área local superen la barrera de lo local
permitiendo la conectividad de su personal y oficinas en otros edificios,
ciudades, comunidades autónomas e incluso países.
Una VPN proporciona conectividad a lo largo de grandes
distancias. En este respecto una VPN es una forma de red
WAN (Wide Area Network).Sin embargo, la clave principal de
las VPN es su capacidad de utilizar redes públicas como la
Internet en vez de utilizar líneas privadas rentadas. Las
tecnologías VPN implementan redes de acceso restringido
que utilizan el mismo cableado y los ruteadores de una red
pública, sin sacrificar aspectos de seguridad básica.
Realmente una VPN no es más que una estructura de red
corporativa implantada sobre una red de recursos de
carácter público, pero que utiliza el mismo sistema de
gestión y las mismas políticas de acceso que se usan en las
redes privadas, al fin y al cabo no es más que la creación
en una red pública de un entorno de carácter confidencial
y privado que permitirá trabajar al usuario como si
estuviera      en       su      misma       red      local.
Tal como en otras tecnologías de redes, existe algo
de exageración alrededor del marketing de las redes
privadas virtuales. En realidad, las VPN proporcionan
unas cuantas ventajas específicas sobre otras formas
más tradicionales de redes WAN. Estas ventajas
pueden ser significativas, pero no son gratuitas.




                                   Desde los aspectos de seguridad y
                                   desempeño hasta la incompatibilidad entre
                                   productos de diferentes proveedores, la
                                   decisión de usar o no las redes virtuales no
                                   puede tomarse sin una preparación y
                                   planificación exaustivas.
DE CLIENTE A SERVIDOR(Client to Server):
Un usuario remoto que solo necesita servicios o aplicaciones que corren en el mismo servidor
VPN




DE CLIENTE A RED INTERNA (Client to LAN):
Un usuario remoto que utilizara servicios o aplicaciones que se
encuentran en uno o mas equipos dentro de la red interna
DE RED INTERNA A RED INTERNA (LAN to
LAN):
Esta forma supone la posibilidad de unir dos
intranets a través de dos enrutadores, el
servidor VPN en una de las intranets y el
cliente VPN en la otra.
Aquí entran en juego el mantenimiento de
tablas de ruteo y enmascaramiento.z
Software Freeway Vea las pantallas de otros ordenadores conectados a su red de trabajo. Los
empleadores pueden observar lo que sus empleados están haciendo en su sitio de trabajo, y los
padres pueden observar lo que sus hijos ¡están haciendo en casa! Cuando usted necesita que le
presten atención, envíeles un Mensaje Instantáneo a su pantalla para hacerles saber que los está
viendo. Las aplicaciones trabajan con LAN, WLAN o VPN. Al instalarlo, utilice CONFIGURACIÓN
DEL GESTOR (MANAGER SETUP) para el administrador, y CONFIGURACIÓN DE EMPLEADO
(EMPLOYEE SETUP ) para todos los demás.


GrapeTC Lite es un sistema operativo moderno, seguro y rápido. Es moderno, porque tiene la
posibilidad de conectarse a los modernos servidores Windows y UNIX, los cuales soportan
dispositivos USB, re direccionamiento y modernas impresoras. Es seguro, ya que puede utilizar los
protocolos de cifrado, tiene incluido el cliente VPN el cual puede ser utilizado con los servidores
PPTP de Windows . Es rápido, ya que se inicia en menos de 30 segundos en la configuración por
defecto,      y      se        puede        utilizar   incluso     en        las     PC        i486.



Apnavoip Nosotros le estamos ofreciendo una plataforma (conmutador de software) que es una
solución o plataforma completa para todos los tipos de servicios de voz IP, como por ejemplo -
establecimientos para realizar llamadas, centros de atención, tarjetas de llamada con IVR en
diferentes idiomas, retorno de llamadas, servicio de PC a teléfono, de un dispositivo a teléfono,
negocios tipo Vonage, tiendas en línea, terminación completa de ventas o detalle, panel de reventa,
sistema sencillo CDR en línea para todos tipos de usuarios finales, generador de facturas, VPN (red
privada virtual con un túnel SIP para áreas bloqueadas), portal en línea y mucho más. -.
Son redes sociales como facebook

Los buscadores de internet como
google, yahoo, Hotmail.
PRINCIPIOS BÁSICOS DEL NETWORKING




                               INTERNET                  NETWORKING


                               Conexión física           La     importancia    del
Una red de datos permite a                               Computador       Personal
un         conjunto     de
computadoras conectadas
                                                         (PC) hoy en día radica en
                               Conexión lógica
compartir información y                                  ser la herramienta por la
aplicaciones de software.                                cual se tiene acceso a
                               Explorer, Mozzilla
Esta conexión se realiza,
                               Firefox, Opera y Safari   los nuevos universos de
utilizando elementos de
Hardware específicos para                                información      y     de
realizar esta tarea                                      aplicaciones que han
                               textos, videos,           surgido alrededor de la
                               imágenes, sonidos,        Internet.
                               animaciones, etc.
Las VPN representan una gran solución para las empresas en cuanto
a seguridad, confidencialidad e integridad de los datos y
prácticamente se ha vuelto un tema importante en las
organizaciones, debido a que reduce significativamente el costo de
la transferencia de datos de un lugar a otro, el único inconveniente
que pudieran tener las VPN es que primero se deben establecer
correctamente las políticas de seguridad y de acceso porque si esto
no esta bien definido pueden existir consecuencias serias.
www.monografias.com › Computacion › Redes - En caché

 en.wikipedia.org/wiki/VPM -

www.configurarequipos.com/doc499.html - España -
En caché

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Vpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La NecesiteVpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La Necesite
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Proyecto
ProyectoProyecto
Proyecto
 
Presentación de redes
Presentación de redesPresentación de redes
Presentación de redes
 
Presentación de redes
Presentación de redesPresentación de redes
Presentación de redes
 
Firewall 2.01
Firewall 2.01Firewall 2.01
Firewall 2.01
 
Red Wifi
Red WifiRed Wifi
Red Wifi
 
Internet y su tecnología
Internet y su tecnologíaInternet y su tecnología
Internet y su tecnología
 
Dn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aapDn12 3 era_eval_presentacion_aap
Dn12 3 era_eval_presentacion_aap
 
Andrea y lesly abril
Andrea y lesly abrilAndrea y lesly abril
Andrea y lesly abril
 
Tecnologiaaa
TecnologiaaaTecnologiaaa
Tecnologiaaa
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)Tecnologías de la información y la comunicación (tic)
Tecnologías de la información y la comunicación (tic)
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
 
Proyecto wi chat
Proyecto wi chatProyecto wi chat
Proyecto wi chat
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 

Similar a Herramientas telematicas 1

ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.AnthonyChanCan
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeCesar Lara
 
Educacion en la nube
Educacion en la nubeEducacion en la nube
Educacion en la nubeelpidiorama
 
Educacionenlanube 120124115635-phpapp02
Educacionenlanube 120124115635-phpapp02Educacionenlanube 120124115635-phpapp02
Educacionenlanube 120124115635-phpapp02amyjohanalopez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Cloud computing
Cloud computingCloud computing
Cloud computingRobal96
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 

Similar a Herramientas telematicas 1 (20)

TIC
TICTIC
TIC
 
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
ADA9 - Tipos de redes. Chan Anthony, Sierra Yuly.
 
Tarea 10 redes
Tarea 10 redesTarea 10 redes
Tarea 10 redes
 
Tarea 10 redes
Tarea 10 redesTarea 10 redes
Tarea 10 redes
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Educacion en la nube
Educacion en la nubeEducacion en la nube
Educacion en la nube
 
Educacionenlanube 120124115635-phpapp02
Educacionenlanube 120124115635-phpapp02Educacionenlanube 120124115635-phpapp02
Educacionenlanube 120124115635-phpapp02
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Vpn
VpnVpn
Vpn
 
Tarea 1 tic
Tarea 1 ticTarea 1 tic
Tarea 1 tic
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Tic
TicTic
Tic
 
Computacion
ComputacionComputacion
Computacion
 
Eusebio espinosa ppt
Eusebio espinosa pptEusebio espinosa ppt
Eusebio espinosa ppt
 

Herramientas telematicas 1

  • 1. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD Escuela de Ciencias Sociales, Artes y Humanidades Programa PSICOLOGIA HERRAMIENTAS TELEMATICAS Tutor JHON FREDDY ARROYAVE jonh.arroyave@unad.edu.co LUZ ELENA SALAZAR GIRALDO luzelenasalazarg@gmail.com 41941174 SEPTIEMBRE DE 2011 MEDELLIN ANTIOQUIA
  • 2. Una RED se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones . Las redes virtuales privadas utilizan protocolos especiales de seguridad que permiten obtener acceso a servicios de carácter privado, únicamente a personal autorizado, de una empresas, centros de formación, organizaciones, etc.; cuando un usuario se conecta vía Internet, la configuración de la red privada virtual le permite conectarse a la red privada del organismo con el que colabora y acceder a los recursos disponibles de la misma como si estuviera tranquilamente sentado en su oficina. Hace unos años no era tan necesario conectarse a Internet por motivos de trabajo. Conforme ha ido pasado el tiempo las empresas han visto la necesidad de que las redes de área local superen la barrera de lo local permitiendo la conectividad de su personal y oficinas en otros edificios, ciudades, comunidades autónomas e incluso países.
  • 3. Una VPN proporciona conectividad a lo largo de grandes distancias. En este respecto una VPN es una forma de red WAN (Wide Area Network).Sin embargo, la clave principal de las VPN es su capacidad de utilizar redes públicas como la Internet en vez de utilizar líneas privadas rentadas. Las tecnologías VPN implementan redes de acceso restringido que utilizan el mismo cableado y los ruteadores de una red pública, sin sacrificar aspectos de seguridad básica.
  • 4. Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.
  • 5. Tal como en otras tecnologías de redes, existe algo de exageración alrededor del marketing de las redes privadas virtuales. En realidad, las VPN proporcionan unas cuantas ventajas específicas sobre otras formas más tradicionales de redes WAN. Estas ventajas pueden ser significativas, pero no son gratuitas. Desde los aspectos de seguridad y desempeño hasta la incompatibilidad entre productos de diferentes proveedores, la decisión de usar o no las redes virtuales no puede tomarse sin una preparación y planificación exaustivas.
  • 6. DE CLIENTE A SERVIDOR(Client to Server): Un usuario remoto que solo necesita servicios o aplicaciones que corren en el mismo servidor VPN DE CLIENTE A RED INTERNA (Client to LAN): Un usuario remoto que utilizara servicios o aplicaciones que se encuentran en uno o mas equipos dentro de la red interna
  • 7. DE RED INTERNA A RED INTERNA (LAN to LAN): Esta forma supone la posibilidad de unir dos intranets a través de dos enrutadores, el servidor VPN en una de las intranets y el cliente VPN en la otra. Aquí entran en juego el mantenimiento de tablas de ruteo y enmascaramiento.z
  • 8. Software Freeway Vea las pantallas de otros ordenadores conectados a su red de trabajo. Los empleadores pueden observar lo que sus empleados están haciendo en su sitio de trabajo, y los padres pueden observar lo que sus hijos ¡están haciendo en casa! Cuando usted necesita que le presten atención, envíeles un Mensaje Instantáneo a su pantalla para hacerles saber que los está viendo. Las aplicaciones trabajan con LAN, WLAN o VPN. Al instalarlo, utilice CONFIGURACIÓN DEL GESTOR (MANAGER SETUP) para el administrador, y CONFIGURACIÓN DE EMPLEADO (EMPLOYEE SETUP ) para todos los demás. GrapeTC Lite es un sistema operativo moderno, seguro y rápido. Es moderno, porque tiene la posibilidad de conectarse a los modernos servidores Windows y UNIX, los cuales soportan dispositivos USB, re direccionamiento y modernas impresoras. Es seguro, ya que puede utilizar los protocolos de cifrado, tiene incluido el cliente VPN el cual puede ser utilizado con los servidores PPTP de Windows . Es rápido, ya que se inicia en menos de 30 segundos en la configuración por defecto, y se puede utilizar incluso en las PC i486. Apnavoip Nosotros le estamos ofreciendo una plataforma (conmutador de software) que es una solución o plataforma completa para todos los tipos de servicios de voz IP, como por ejemplo - establecimientos para realizar llamadas, centros de atención, tarjetas de llamada con IVR en diferentes idiomas, retorno de llamadas, servicio de PC a teléfono, de un dispositivo a teléfono, negocios tipo Vonage, tiendas en línea, terminación completa de ventas o detalle, panel de reventa, sistema sencillo CDR en línea para todos tipos de usuarios finales, generador de facturas, VPN (red privada virtual con un túnel SIP para áreas bloqueadas), portal en línea y mucho más. -.
  • 9. Son redes sociales como facebook Los buscadores de internet como google, yahoo, Hotmail.
  • 10. PRINCIPIOS BÁSICOS DEL NETWORKING INTERNET NETWORKING Conexión física La importancia del Una red de datos permite a Computador Personal un conjunto de computadoras conectadas (PC) hoy en día radica en Conexión lógica compartir información y ser la herramienta por la aplicaciones de software. cual se tiene acceso a Explorer, Mozzilla Esta conexión se realiza, Firefox, Opera y Safari los nuevos universos de utilizando elementos de Hardware específicos para información y de realizar esta tarea aplicaciones que han textos, videos, surgido alrededor de la imágenes, sonidos, Internet. animaciones, etc.
  • 11. Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.
  • 12. www.monografias.com › Computacion › Redes - En caché en.wikipedia.org/wiki/VPM - www.configurarequipos.com/doc499.html - España - En caché