SlideShare una empresa de Scribd logo
Universidad Nacional Abierta y Distancia Ecacen Administración de Empresas Herramientas Telemáticas Daniel Esteban Martínez Garzón CC 1037575060 Tutor: John Freddy Arroyave Medellín 06-09-2011
Introducción En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero tambien es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN
Grafico  VPN
Softwar utilizados ViPNet Manager   Es un software administrativo que le ayuda a crear y gestionar la estructura de la red ViPNet y todas las conexiones necesarias. Además, es posible crear los conjuntos de claves distribuidas y asignar contraseñas de los usuarios para los coordinadores de diferentes clientes. La "Creación de un ViPNet" asistente está incluido en el módulo y guía a través de un administrador de ViPNet la puesta en marcha paso a paso. Gerente de ViPNet ofrece a distancia enviando el juego de llaves a los ganglios ViPNet a los cambios (añadir, eliminar nodos, las asociaciones de cambiar pañales, etc) en la estructura de la red ViPNet. Además, Manager proporciona actualizaciones remotas de software para los nodos de ViPNet y una copia de seguridad de configuración.
ViPNet Coordinator  un módulo multifuncional que se puede utilizar, dependiendo de la configuración, como:  Dirección IP del servidor Para proporcionar información en tiempo real sobre el estado de los objetos de VPN y sus direcciones IP actuales;  Servidor Proxy Para manejar "conexiones seguras", por ejemplo, para permitir el funcionamiento de los ordenadores seguros dentro de la VPN en nombre de una sola estación de trabajo;  Servidor de túneles Para hacer un túnel (encriptar) el tráfico que circula entre los equipos sin garantía / servidores en la LAN con el resto de la red privada virtual (incluidos los usuarios móviles y remotos) a través de los canales de comunicación pública. En el caso de los usuarios móviles y remotos VPN, el servidor de túnel actúa como un servidor que proporciona acceso a los recursos de LAN;
Cortafuegos Para filtrar el tráfico de los parám policy. -etros especificados (puertos, protocolos, rangos de direcciones, tipos de servicios / aplicaciones), de conformidad con la política de privacidad prescrito.  En el uso del cortafuegos, puede especificar las reglas individuales de filtro para cada interfaz de red disponible;  "Internet abierto" Servidor  Para filtrar y el túnel (aislar) el tráfico no es de confianza de venir a un equipo de LAN segura de la red externa, y prácticamente aislado de este equipo durante la sesión de comunicación externa de otros objetos de VPN;  Servidor de correo seguro Apoyar el enrutamiento de paquetes de correo seguro y los mensajes de control;
El software de cliente ViPNet que se puede implementar en una estación de trabajo para proporcionar los siguientes dos servicios principales:  Personal Firewall  una protección fiable de la computadora de un usuario / servidor contra ataques externos y transmitidas por LAN, incluyendo la capacidad de:  filtrar el tráfico de los parámetros especificados ("blanco" y "negro" listas de los partidos que quieran conectarse, puertos, protocolos de servidor / aplicación de los tipos);  hacer que un usuario VPN invisible a terceros (el "sigilo" de capacidad);  utilizando el sistema integrado IDS;  supervisar la actividad de la red de las aplicaciones;  detectar y bloquear el lanzamiento de programas maliciosos "fantasmas".
TCP / IP del dispositivo permite el cifrado del tráfico de la protección (confidencialidad, autenticidad e integridad) de todo el tráfico (generado por las aplicaciones / sistemas de control de tráfico o sistema operativo) que van entre los objetos de VPN, como estaciones de trabajo, servidores de información, servidores de aplicaciones, equipos de la red o nodos.  ViPNet cliente consiste en un motor a nivel de red que permite el cifrado del tráfico y / o filtrado, y el software de cliente ViPNet Monitor. Este último define si un usuario puede o no, dependiendo del nivel de las facultades delegadas por el NCC, gestión de las normas de seguridad locales y ofrece una serie de servicios que incluyen charlas y conferencias asegurado, así como la posibilidad de llamar en forma segura y utilizar programas y aplicaciones externas. El alto poder de procesamiento del controlador de cifrado permite una protección en tiempo real del tráfico de voz / video realizado a través de TCP / IP.    ViPNet cliente se puede instalar en una estación de trabajo (móvil, remoto o local) o un servidor (por ejemplo, bases de datos, archivo, Web, FTP, SMTP, servidores SQL, o cualquier otro) para asegurar su funcionamiento. Asimismo, se realiza el filtrado del tráfico y autenticación de SQL y proporciona la interfaz COM para hacer referencia a las funciones criptográficas requeridas por las aplicaciones Web y la interfaz de bajo nivel necesario para hacer referencia a las funciones de cifrado principal.
Herramientas para compartir información El término  Web 2.0  está comúnmente asociado con aplicaciones web que facilitan el compartir información, la  interoperabilidad , el  diseño centrado en el usuario  y la  colaboración  en la  World Wide Web . Ejemplos de la Web 2.0 son las comunidades web, los  servicios web , las  aplicaciones Web , los  servicios de red social , los  servicios de alojamiento de videos , las  wikis ,  blogs ,  mashups  y  folcsonomías . La web 2.0 está asociada estrechamente con  Tim O'Reilly , debido a la conferencia sobre la Web 2.0 de  O'Reilly Media  en 2004. 1  Aunque el término sugiere una nueva versión de la  World Wide Web , no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que  desarrolladores de software  y  usuarios finales  utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web  Tim Berners-Lee , quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar
Mapa conceptual
Conclusion Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.
Bibliografia ,[object Object],Www.infotecs.biz

Más contenido relacionado

La actualidad más candente

Trab. inv. ana.1 servidores
Trab. inv. ana.1 servidoresTrab. inv. ana.1 servidores
Trab. inv. ana.1 servidores
germanoscar1234567890
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
alexchimalcanul
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
Carlos Rubén Jacobs
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
faridvargas
 
Preguntas VPN
Preguntas VPNPreguntas VPN
Preguntas VPN
redesIIunivo
 
Proyecto: Arquitectura AAA
Proyecto: Arquitectura AAAProyecto: Arquitectura AAA
Proyecto: Arquitectura AAA
Francesc Perez
 
192339 sistemas-operativos-para-redes1
192339 sistemas-operativos-para-redes1192339 sistemas-operativos-para-redes1
192339 sistemas-operativos-para-redes1
ibrahim10pc
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
Jesús Frías
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Giovanni Orozco
 
Cuadro comparativo servidores de internet
Cuadro comparativo servidores de internetCuadro comparativo servidores de internet
Cuadro comparativo servidores de internet
Borreguito Inolvidable
 
Acceso Remoto
Acceso RemotoAcceso Remoto
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
Yeison Daniel Medina Argote
 
Introduccion
IntroduccionIntroduccion
Introduccion
rodriguez123
 
/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal
Carlos de Raíz
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
pepe69yoyo
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
carlos7489
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
Rafa Bojorquez
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
Andy Juan Sarango Veliz
 

La actualidad más candente (19)

Trab. inv. ana.1 servidores
Trab. inv. ana.1 servidoresTrab. inv. ana.1 servidores
Trab. inv. ana.1 servidores
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Preguntas VPN
Preguntas VPNPreguntas VPN
Preguntas VPN
 
Proyecto: Arquitectura AAA
Proyecto: Arquitectura AAAProyecto: Arquitectura AAA
Proyecto: Arquitectura AAA
 
192339 sistemas-operativos-para-redes1
192339 sistemas-operativos-para-redes1192339 sistemas-operativos-para-redes1
192339 sistemas-operativos-para-redes1
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Aplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación FinalAplicaciones de Redes - ISC - UCQ - Presentación Final
Aplicaciones de Redes - ISC - UCQ - Presentación Final
 
Cuadro comparativo servidores de internet
Cuadro comparativo servidores de internetCuadro comparativo servidores de internet
Cuadro comparativo servidores de internet
 
Acceso Remoto
Acceso RemotoAcceso Remoto
Acceso Remoto
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal
 
Protocolos de seguridad en internet
Protocolos de seguridad en internetProtocolos de seguridad en internet
Protocolos de seguridad en internet
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Gestión y Operación de la Ciberseguridad
Gestión y Operación de la CiberseguridadGestión y Operación de la Ciberseguridad
Gestión y Operación de la Ciberseguridad
 

Destacado

Boletín 101 El Micalet _ Asociación Comunidad Valenciana de Montevideo
Boletín 101 El Micalet _ Asociación Comunidad Valenciana de MontevideoBoletín 101 El Micalet _ Asociación Comunidad Valenciana de Montevideo
Boletín 101 El Micalet _ Asociación Comunidad Valenciana de Montevideo
GVA CEVEX
 
Blog Tecario Blog Fesor
Blog Tecario Blog FesorBlog Tecario Blog Fesor
Blog Tecario Blog Fesor
ortega
 
Link video recursos
Link video recursosLink video recursos
Link video recursos
Shirly Rivera
 
Ley sopa kim
Ley sopa kimLey sopa kim
Ley sopa kim
Kim Vera
 
Form 9465-Installment Agreement Request
Form 9465-Installment Agreement RequestForm 9465-Installment Agreement Request
Form 9465-Installment Agreement Request
taxman taxman
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronas
carlyaranda
 
Informática2
Informática2Informática2
Informática2
Mechez10
 
Tecnologia aplicada 2
Tecnologia aplicada 2Tecnologia aplicada 2
Tecnologia aplicada 2
marlencuesta
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
Dag Bassantes Alarcón
 
Como realizar una webquest realmente efectiva
Como realizar una webquest realmente efectivaComo realizar una webquest realmente efectiva
Como realizar una webquest realmente efectiva
Juan Carlos Palomino
 

Destacado (10)

Boletín 101 El Micalet _ Asociación Comunidad Valenciana de Montevideo
Boletín 101 El Micalet _ Asociación Comunidad Valenciana de MontevideoBoletín 101 El Micalet _ Asociación Comunidad Valenciana de Montevideo
Boletín 101 El Micalet _ Asociación Comunidad Valenciana de Montevideo
 
Blog Tecario Blog Fesor
Blog Tecario Blog FesorBlog Tecario Blog Fesor
Blog Tecario Blog Fesor
 
Link video recursos
Link video recursosLink video recursos
Link video recursos
 
Ley sopa kim
Ley sopa kimLey sopa kim
Ley sopa kim
 
Form 9465-Installment Agreement Request
Form 9465-Installment Agreement RequestForm 9465-Installment Agreement Request
Form 9465-Installment Agreement Request
 
Asincronas y sincronas
Asincronas y sincronasAsincronas y sincronas
Asincronas y sincronas
 
Informática2
Informática2Informática2
Informática2
 
Tecnologia aplicada 2
Tecnologia aplicada 2Tecnologia aplicada 2
Tecnologia aplicada 2
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 
Como realizar una webquest realmente efectiva
Como realizar una webquest realmente efectivaComo realizar una webquest realmente efectiva
Como realizar una webquest realmente efectiva
 

Similar a Herramientas telematicas

DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
Víctor H Castillo J
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
elsiscarolinacaasest
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Luz Salazar
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
codox87
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Luz Salazar
 
VPN
VPNVPN
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
JOSELITO EDBER MANCHEGO MEZA
 
Conceptos de redes Privada Virtual - VPN
Conceptos de redes Privada Virtual - VPNConceptos de redes Privada Virtual - VPN
Conceptos de redes Privada Virtual - VPN
BenjaminOrtiz42
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
codox87
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
jorgefchc2
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
elplatin
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Antony Quispe Paitan
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
Manuel Stev Velasquez Caro
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
ASTRID VASQUEZ
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
ASTRID VASQUEZ
 
Redes
RedesRedes
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Monolitic, S.A.
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
Network Administration
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud Computing
Esteban Saavedra
 

Similar a Herramientas telematicas (20)

DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
VPN
VPNVPN
VPN
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Conceptos de redes Privada Virtual - VPN
Conceptos de redes Privada Virtual - VPNConceptos de redes Privada Virtual - VPN
Conceptos de redes Privada Virtual - VPN
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Redes
RedesRedes
Redes
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud Computing
 

Último

UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 

Último (20)

UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 

Herramientas telematicas

  • 1. Universidad Nacional Abierta y Distancia Ecacen Administración de Empresas Herramientas Telemáticas Daniel Esteban Martínez Garzón CC 1037575060 Tutor: John Freddy Arroyave Medellín 06-09-2011
  • 2. Introducción En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero tambien es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN
  • 4. Softwar utilizados ViPNet Manager Es un software administrativo que le ayuda a crear y gestionar la estructura de la red ViPNet y todas las conexiones necesarias. Además, es posible crear los conjuntos de claves distribuidas y asignar contraseñas de los usuarios para los coordinadores de diferentes clientes. La "Creación de un ViPNet" asistente está incluido en el módulo y guía a través de un administrador de ViPNet la puesta en marcha paso a paso. Gerente de ViPNet ofrece a distancia enviando el juego de llaves a los ganglios ViPNet a los cambios (añadir, eliminar nodos, las asociaciones de cambiar pañales, etc) en la estructura de la red ViPNet. Además, Manager proporciona actualizaciones remotas de software para los nodos de ViPNet y una copia de seguridad de configuración.
  • 5. ViPNet Coordinator un módulo multifuncional que se puede utilizar, dependiendo de la configuración, como: Dirección IP del servidor Para proporcionar información en tiempo real sobre el estado de los objetos de VPN y sus direcciones IP actuales; Servidor Proxy Para manejar "conexiones seguras", por ejemplo, para permitir el funcionamiento de los ordenadores seguros dentro de la VPN en nombre de una sola estación de trabajo; Servidor de túneles Para hacer un túnel (encriptar) el tráfico que circula entre los equipos sin garantía / servidores en la LAN con el resto de la red privada virtual (incluidos los usuarios móviles y remotos) a través de los canales de comunicación pública. En el caso de los usuarios móviles y remotos VPN, el servidor de túnel actúa como un servidor que proporciona acceso a los recursos de LAN;
  • 6. Cortafuegos Para filtrar el tráfico de los parám policy. -etros especificados (puertos, protocolos, rangos de direcciones, tipos de servicios / aplicaciones), de conformidad con la política de privacidad prescrito. En el uso del cortafuegos, puede especificar las reglas individuales de filtro para cada interfaz de red disponible; "Internet abierto" Servidor Para filtrar y el túnel (aislar) el tráfico no es de confianza de venir a un equipo de LAN segura de la red externa, y prácticamente aislado de este equipo durante la sesión de comunicación externa de otros objetos de VPN; Servidor de correo seguro Apoyar el enrutamiento de paquetes de correo seguro y los mensajes de control;
  • 7. El software de cliente ViPNet que se puede implementar en una estación de trabajo para proporcionar los siguientes dos servicios principales: Personal Firewall una protección fiable de la computadora de un usuario / servidor contra ataques externos y transmitidas por LAN, incluyendo la capacidad de: filtrar el tráfico de los parámetros especificados ("blanco" y "negro" listas de los partidos que quieran conectarse, puertos, protocolos de servidor / aplicación de los tipos); hacer que un usuario VPN invisible a terceros (el "sigilo" de capacidad); utilizando el sistema integrado IDS; supervisar la actividad de la red de las aplicaciones; detectar y bloquear el lanzamiento de programas maliciosos "fantasmas".
  • 8. TCP / IP del dispositivo permite el cifrado del tráfico de la protección (confidencialidad, autenticidad e integridad) de todo el tráfico (generado por las aplicaciones / sistemas de control de tráfico o sistema operativo) que van entre los objetos de VPN, como estaciones de trabajo, servidores de información, servidores de aplicaciones, equipos de la red o nodos. ViPNet cliente consiste en un motor a nivel de red que permite el cifrado del tráfico y / o filtrado, y el software de cliente ViPNet Monitor. Este último define si un usuario puede o no, dependiendo del nivel de las facultades delegadas por el NCC, gestión de las normas de seguridad locales y ofrece una serie de servicios que incluyen charlas y conferencias asegurado, así como la posibilidad de llamar en forma segura y utilizar programas y aplicaciones externas. El alto poder de procesamiento del controlador de cifrado permite una protección en tiempo real del tráfico de voz / video realizado a través de TCP / IP. ViPNet cliente se puede instalar en una estación de trabajo (móvil, remoto o local) o un servidor (por ejemplo, bases de datos, archivo, Web, FTP, SMTP, servidores SQL, o cualquier otro) para asegurar su funcionamiento. Asimismo, se realiza el filtrado del tráfico y autenticación de SQL y proporciona la interfaz COM para hacer referencia a las funciones criptográficas requeridas por las aplicaciones Web y la interfaz de bajo nivel necesario para hacer referencia a las funciones de cifrado principal.
  • 9. Herramientas para compartir información El término Web 2.0 está comúnmente asociado con aplicaciones web que facilitan el compartir información, la interoperabilidad , el diseño centrado en el usuario y la colaboración en la World Wide Web . Ejemplos de la Web 2.0 son las comunidades web, los servicios web , las aplicaciones Web , los servicios de red social , los servicios de alojamiento de videos , las wikis , blogs , mashups y folcsonomías . La web 2.0 está asociada estrechamente con Tim O'Reilly , debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004. 1 Aunque el término sugiere una nueva versión de la World Wide Web , no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee , quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar
  • 11. Conclusion Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.
  • 12.