SlideShare una empresa de Scribd logo
Universidad Nacional Abierta y Distancia Ecacen Administración de Empresas Herramientas Telemáticas Daniel Esteban Martínez Garzón CC 1037575060 Tutor: John Freddy Arroyave Medellín 06-09-2011
Introducción En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero tambien es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN
Grafico  VPN
Softwar utilizados ViPNet Manager   Es un software administrativo que le ayuda a crear y gestionar la estructura de la red ViPNet y todas las conexiones necesarias. Además, es posible crear los conjuntos de claves distribuidas y asignar contraseñas de los usuarios para los coordinadores de diferentes clientes. La "Creación de un ViPNet" asistente está incluido en el módulo y guía a través de un administrador de ViPNet la puesta en marcha paso a paso. Gerente de ViPNet ofrece a distancia enviando el juego de llaves a los ganglios ViPNet a los cambios (añadir, eliminar nodos, las asociaciones de cambiar pañales, etc) en la estructura de la red ViPNet. Además, Manager proporciona actualizaciones remotas de software para los nodos de ViPNet y una copia de seguridad de configuración.
ViPNet Coordinator  un módulo multifuncional que se puede utilizar, dependiendo de la configuración, como:  Dirección IP del servidor Para proporcionar información en tiempo real sobre el estado de los objetos de VPN y sus direcciones IP actuales;  Servidor Proxy Para manejar "conexiones seguras", por ejemplo, para permitir el funcionamiento de los ordenadores seguros dentro de la VPN en nombre de una sola estación de trabajo;  Servidor de túneles Para hacer un túnel (encriptar) el tráfico que circula entre los equipos sin garantía / servidores en la LAN con el resto de la red privada virtual (incluidos los usuarios móviles y remotos) a través de los canales de comunicación pública. En el caso de los usuarios móviles y remotos VPN, el servidor de túnel actúa como un servidor que proporciona acceso a los recursos de LAN;
Cortafuegos Para filtrar el tráfico de los parám policy. -etros especificados (puertos, protocolos, rangos de direcciones, tipos de servicios / aplicaciones), de conformidad con la política de privacidad prescrito.  En el uso del cortafuegos, puede especificar las reglas individuales de filtro para cada interfaz de red disponible;  "Internet abierto" Servidor  Para filtrar y el túnel (aislar) el tráfico no es de confianza de venir a un equipo de LAN segura de la red externa, y prácticamente aislado de este equipo durante la sesión de comunicación externa de otros objetos de VPN;  Servidor de correo seguro Apoyar el enrutamiento de paquetes de correo seguro y los mensajes de control;
El software de cliente ViPNet que se puede implementar en una estación de trabajo para proporcionar los siguientes dos servicios principales:  Personal Firewall  una protección fiable de la computadora de un usuario / servidor contra ataques externos y transmitidas por LAN, incluyendo la capacidad de:  filtrar el tráfico de los parámetros especificados ("blanco" y "negro" listas de los partidos que quieran conectarse, puertos, protocolos de servidor / aplicación de los tipos);  hacer que un usuario VPN invisible a terceros (el "sigilo" de capacidad);  utilizando el sistema integrado IDS;  supervisar la actividad de la red de las aplicaciones;  detectar y bloquear el lanzamiento de programas maliciosos "fantasmas".
TCP / IP del dispositivo permite el cifrado del tráfico de la protección (confidencialidad, autenticidad e integridad) de todo el tráfico (generado por las aplicaciones / sistemas de control de tráfico o sistema operativo) que van entre los objetos de VPN, como estaciones de trabajo, servidores de información, servidores de aplicaciones, equipos de la red o nodos.  ViPNet cliente consiste en un motor a nivel de red que permite el cifrado del tráfico y / o filtrado, y el software de cliente ViPNet Monitor. Este último define si un usuario puede o no, dependiendo del nivel de las facultades delegadas por el NCC, gestión de las normas de seguridad locales y ofrece una serie de servicios que incluyen charlas y conferencias asegurado, así como la posibilidad de llamar en forma segura y utilizar programas y aplicaciones externas. El alto poder de procesamiento del controlador de cifrado permite una protección en tiempo real del tráfico de voz / video realizado a través de TCP / IP.    ViPNet cliente se puede instalar en una estación de trabajo (móvil, remoto o local) o un servidor (por ejemplo, bases de datos, archivo, Web, FTP, SMTP, servidores SQL, o cualquier otro) para asegurar su funcionamiento. Asimismo, se realiza el filtrado del tráfico y autenticación de SQL y proporciona la interfaz COM para hacer referencia a las funciones criptográficas requeridas por las aplicaciones Web y la interfaz de bajo nivel necesario para hacer referencia a las funciones de cifrado principal.
Herramientas para compartir información El término  Web 2.0  está comúnmente asociado con aplicaciones web que facilitan el compartir información, la  interoperabilidad , el  diseño centrado en el usuario  y la  colaboración  en la  World Wide Web . Ejemplos de la Web 2.0 son las comunidades web, los  servicios web , las  aplicaciones Web , los  servicios de red social , los  servicios de alojamiento de videos , las  wikis ,  blogs ,  mashups  y  folcsonomías . La web 2.0 está asociada estrechamente con  Tim O'Reilly , debido a la conferencia sobre la Web 2.0 de  O'Reilly Media  en 2004. 1  Aunque el término sugiere una nueva versión de la  World Wide Web , no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que  desarrolladores de software  y  usuarios finales  utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web  Tim Berners-Lee , quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar
Mapa conceptual
Conclusion Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.
Bibliografia Fecha de consulta: 02:32,septiembre 12, 2011 from Www.monografias.com red privada virtual. (2011, 12) de septiembre.  Wikipedia, La enciclopedia libre . Fecha de consulta: 03:48,septiembre 12, 2011 from http://es.wikipedia.org/w/index.php?title=Red_privada_virtual&oldid=49725706   Fecha de consulta: 04:25,septiembre 12, 2011 from   www.infotecs.biz

Más contenido relacionado

La actualidad más candente

Radius
RadiusRadius
Radius
cristiandsa
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
Javinformatica
 
Radius
RadiusRadius
Trab. inv. ana.1 servidores
Trab. inv. ana.1 servidoresTrab. inv. ana.1 servidores
Trab. inv. ana.1 servidores
germanoscar1234567890
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
Jesús Frías
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
Fernando Gallardo Gutierrez
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
alexchimalcanul
 
/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal
Carlos de Raíz
 
Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
Herramientasparalaseguridadinformatica
Nombre Apellidos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
eldeinformatica123
 
Informatik
InformatikInformatik
Informatik
Diana Mayorquin
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
Ivonne Huaygua Fulguera
 
VPNs
VPNsVPNs
VPNs
shavila
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
Genelys Alejandra Hernandez Castro
 
Vpn
VpnVpn
Cuadro comparativo servidores de internet
Cuadro comparativo servidores de internetCuadro comparativo servidores de internet
Cuadro comparativo servidores de internet
Borreguito Inolvidable
 
Proyecto: Arquitectura AAA
Proyecto: Arquitectura AAAProyecto: Arquitectura AAA
Proyecto: Arquitectura AAA
Francesc Perez
 
Acceso Remoto
Acceso RemotoAcceso Remoto
Vpn
VpnVpn
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
Carlos Rubén Jacobs
 

La actualidad más candente (20)

Radius
RadiusRadius
Radius
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Radius
RadiusRadius
Radius
 
Trab. inv. ana.1 servidores
Trab. inv. ana.1 servidoresTrab. inv. ana.1 servidores
Trab. inv. ana.1 servidores
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal/raíz soluciones informáticas - Servicio zentyal
/raíz soluciones informáticas - Servicio zentyal
 
Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
Herramientasparalaseguridadinformatica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Informatik
InformatikInformatik
Informatik
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
VPNs
VPNsVPNs
VPNs
 
Redes Privadas Virtuales
Redes Privadas VirtualesRedes Privadas Virtuales
Redes Privadas Virtuales
 
Vpn
VpnVpn
Vpn
 
Cuadro comparativo servidores de internet
Cuadro comparativo servidores de internetCuadro comparativo servidores de internet
Cuadro comparativo servidores de internet
 
Proyecto: Arquitectura AAA
Proyecto: Arquitectura AAAProyecto: Arquitectura AAA
Proyecto: Arquitectura AAA
 
Acceso Remoto
Acceso RemotoAcceso Remoto
Acceso Remoto
 
Vpn
VpnVpn
Vpn
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
 

Destacado

Presentación Regional Plan Below
Presentación Regional Plan BelowPresentación Regional Plan Below
Presentación Regional Plan Below
nepa80
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Planeta web power point
Planeta web power pointPlaneta web power point
Planeta web power point
Salvador Alonso
 
Share Point Certification Via Aiim
Share Point Certification Via AiimShare Point Certification Via Aiim
Share Point Certification Via Aiim
Nadir Kamdar
 
Material de trabajo primer encuentro
Material de trabajo primer encuentroMaterial de trabajo primer encuentro
Material de trabajo primer encuentro
rodalopresentaciones
 
Bloque academico - draco
Bloque academico  - dracoBloque academico  - draco
Bloque academico - draco
Silvy Santillan
 
OFERTA 2009-2010
OFERTA 2009-2010OFERTA 2009-2010
OFERTA 2009-2010
Tic Eraiken
 
Herramientas Para Compartir Imagenes Y Videos[1]
Herramientas Para Compartir Imagenes Y Videos[1]Herramientas Para Compartir Imagenes Y Videos[1]
Herramientas Para Compartir Imagenes Y Videos[1]
Carolina Vega
 
19 Luglio 2013 - Il Futuro della Televisione - Chiara Gallino - CSP
19 Luglio 2013 - Il Futuro della Televisione - Chiara Gallino - CSP19 Luglio 2013 - Il Futuro della Televisione - Chiara Gallino - CSP
19 Luglio 2013 - Il Futuro della Televisione - Chiara Gallino - CSP
CSP Scarl
 
Progetto i giovani e i valori 2013
Progetto i giovani e i valori 2013Progetto i giovani e i valori 2013
Progetto i giovani e i valori 2013classicoscadutoit
 
Herramientas telematicas guia 3
Herramientas telematicas guia 3Herramientas telematicas guia 3
Herramientas telematicas guia 3
sulyojeda
 
1era
1era1era
ESRI Doet Een Boekje Open
ESRI Doet Een Boekje OpenESRI Doet Een Boekje Open
ESRI Doet Een Boekje Open
Jan Willem van Eck
 
Business intelligence versus competitive intelligence
Business intelligence versus competitive intelligenceBusiness intelligence versus competitive intelligence
Business intelligence versus competitive intelligence
Martin Brunet
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Leila Andreu
 
Informatica
InformaticaInformatica
Informatica
Huberth Rivera
 
Recursive patterns by taylor
Recursive patterns by taylorRecursive patterns by taylor
Recursive patterns by tayloradunsiger
 
Uaeh redes unidad de aprendizaje 2
Uaeh redes unidad de aprendizaje 2Uaeh redes unidad de aprendizaje 2
Uaeh redes unidad de aprendizaje 2
Santiago Luiz Sacrifice
 
La escuela en graficos
La escuela en graficosLa escuela en graficos
La escuela en graficos
Patricia Lardies
 
Fpr Tema 5 www.fresymetal.com
Fpr Tema 5 www.fresymetal.comFpr Tema 5 www.fresymetal.com
Fpr Tema 5 www.fresymetal.com
FresyMetal
 

Destacado (20)

Presentación Regional Plan Below
Presentación Regional Plan BelowPresentación Regional Plan Below
Presentación Regional Plan Below
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Planeta web power point
Planeta web power pointPlaneta web power point
Planeta web power point
 
Share Point Certification Via Aiim
Share Point Certification Via AiimShare Point Certification Via Aiim
Share Point Certification Via Aiim
 
Material de trabajo primer encuentro
Material de trabajo primer encuentroMaterial de trabajo primer encuentro
Material de trabajo primer encuentro
 
Bloque academico - draco
Bloque academico  - dracoBloque academico  - draco
Bloque academico - draco
 
OFERTA 2009-2010
OFERTA 2009-2010OFERTA 2009-2010
OFERTA 2009-2010
 
Herramientas Para Compartir Imagenes Y Videos[1]
Herramientas Para Compartir Imagenes Y Videos[1]Herramientas Para Compartir Imagenes Y Videos[1]
Herramientas Para Compartir Imagenes Y Videos[1]
 
19 Luglio 2013 - Il Futuro della Televisione - Chiara Gallino - CSP
19 Luglio 2013 - Il Futuro della Televisione - Chiara Gallino - CSP19 Luglio 2013 - Il Futuro della Televisione - Chiara Gallino - CSP
19 Luglio 2013 - Il Futuro della Televisione - Chiara Gallino - CSP
 
Progetto i giovani e i valori 2013
Progetto i giovani e i valori 2013Progetto i giovani e i valori 2013
Progetto i giovani e i valori 2013
 
Herramientas telematicas guia 3
Herramientas telematicas guia 3Herramientas telematicas guia 3
Herramientas telematicas guia 3
 
1era
1era1era
1era
 
ESRI Doet Een Boekje Open
ESRI Doet Een Boekje OpenESRI Doet Een Boekje Open
ESRI Doet Een Boekje Open
 
Business intelligence versus competitive intelligence
Business intelligence versus competitive intelligenceBusiness intelligence versus competitive intelligence
Business intelligence versus competitive intelligence
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
 
Informatica
InformaticaInformatica
Informatica
 
Recursive patterns by taylor
Recursive patterns by taylorRecursive patterns by taylor
Recursive patterns by taylor
 
Uaeh redes unidad de aprendizaje 2
Uaeh redes unidad de aprendizaje 2Uaeh redes unidad de aprendizaje 2
Uaeh redes unidad de aprendizaje 2
 
La escuela en graficos
La escuela en graficosLa escuela en graficos
La escuela en graficos
 
Fpr Tema 5 www.fresymetal.com
Fpr Tema 5 www.fresymetal.comFpr Tema 5 www.fresymetal.com
Fpr Tema 5 www.fresymetal.com
 

Similar a Herramientas telematicas

Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Luz Salazar
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
PabloRequena7
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
elsiscarolinacaasest
 
Intranet
IntranetIntranet
Intranet
guest28f89fd
 
Redes
RedesRedes
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
Luz Salazar
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
JOSELITO EDBER MANCHEGO MEZA
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
Meztli Valeriano Orozco
 
INTRANET
INTRANETINTRANET
INTRANET
AdrianaAcuna
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
jorgefchc2
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Antony Quispe Paitan
 
Proyecto
ProyectoProyecto
Proyecto
Yulian Bedoya
 
Administracion de red equipo 1
Administracion de red equipo 1Administracion de red equipo 1
Administracion de red equipo 1
Juan Sabas Navarrete Martínez
 
Evolucion de los sistemas computacionales
Evolucion de los sistemas computacionalesEvolucion de los sistemas computacionales
Evolucion de los sistemas computacionales
Danny Mejia
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
codox87
 
Conceptos de redes Privada Virtual - VPN
Conceptos de redes Privada Virtual - VPNConceptos de redes Privada Virtual - VPN
Conceptos de redes Privada Virtual - VPN
BenjaminOrtiz42
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
Manuel Stev Velasquez Caro
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
elplatin
 
203070_10 Act 10.pdf
203070_10 Act 10.pdf203070_10 Act 10.pdf
203070_10 Act 10.pdf
PalomaDuarte21
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
carmenrico14
 

Similar a Herramientas telematicas (20)

Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Intranet
IntranetIntranet
Intranet
 
Redes
RedesRedes
Redes
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
INTRANET
INTRANETINTRANET
INTRANET
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
 
Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...Diseño y simulación de un data center cloud computing que cumpla con la norma...
Diseño y simulación de un data center cloud computing que cumpla con la norma...
 
Proyecto
ProyectoProyecto
Proyecto
 
Administracion de red equipo 1
Administracion de red equipo 1Administracion de red equipo 1
Administracion de red equipo 1
 
Evolucion de los sistemas computacionales
Evolucion de los sistemas computacionalesEvolucion de los sistemas computacionales
Evolucion de los sistemas computacionales
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Conceptos de redes Privada Virtual - VPN
Conceptos de redes Privada Virtual - VPNConceptos de redes Privada Virtual - VPN
Conceptos de redes Privada Virtual - VPN
 
Interconexion de switches
Interconexion de switchesInterconexion de switches
Interconexion de switches
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
203070_10 Act 10.pdf
203070_10 Act 10.pdf203070_10 Act 10.pdf
203070_10 Act 10.pdf
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 

Último

Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 

Último (20)

Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 

Herramientas telematicas

  • 1. Universidad Nacional Abierta y Distancia Ecacen Administración de Empresas Herramientas Telemáticas Daniel Esteban Martínez Garzón CC 1037575060 Tutor: John Freddy Arroyave Medellín 06-09-2011
  • 2. Introducción En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplen con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones sobre todo las que cuentas con oficinas remotas a varios kilómetros de distancia, pero tambien es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN
  • 4. Softwar utilizados ViPNet Manager Es un software administrativo que le ayuda a crear y gestionar la estructura de la red ViPNet y todas las conexiones necesarias. Además, es posible crear los conjuntos de claves distribuidas y asignar contraseñas de los usuarios para los coordinadores de diferentes clientes. La "Creación de un ViPNet" asistente está incluido en el módulo y guía a través de un administrador de ViPNet la puesta en marcha paso a paso. Gerente de ViPNet ofrece a distancia enviando el juego de llaves a los ganglios ViPNet a los cambios (añadir, eliminar nodos, las asociaciones de cambiar pañales, etc) en la estructura de la red ViPNet. Además, Manager proporciona actualizaciones remotas de software para los nodos de ViPNet y una copia de seguridad de configuración.
  • 5. ViPNet Coordinator un módulo multifuncional que se puede utilizar, dependiendo de la configuración, como: Dirección IP del servidor Para proporcionar información en tiempo real sobre el estado de los objetos de VPN y sus direcciones IP actuales; Servidor Proxy Para manejar "conexiones seguras", por ejemplo, para permitir el funcionamiento de los ordenadores seguros dentro de la VPN en nombre de una sola estación de trabajo; Servidor de túneles Para hacer un túnel (encriptar) el tráfico que circula entre los equipos sin garantía / servidores en la LAN con el resto de la red privada virtual (incluidos los usuarios móviles y remotos) a través de los canales de comunicación pública. En el caso de los usuarios móviles y remotos VPN, el servidor de túnel actúa como un servidor que proporciona acceso a los recursos de LAN;
  • 6. Cortafuegos Para filtrar el tráfico de los parám policy. -etros especificados (puertos, protocolos, rangos de direcciones, tipos de servicios / aplicaciones), de conformidad con la política de privacidad prescrito. En el uso del cortafuegos, puede especificar las reglas individuales de filtro para cada interfaz de red disponible; "Internet abierto" Servidor Para filtrar y el túnel (aislar) el tráfico no es de confianza de venir a un equipo de LAN segura de la red externa, y prácticamente aislado de este equipo durante la sesión de comunicación externa de otros objetos de VPN; Servidor de correo seguro Apoyar el enrutamiento de paquetes de correo seguro y los mensajes de control;
  • 7. El software de cliente ViPNet que se puede implementar en una estación de trabajo para proporcionar los siguientes dos servicios principales: Personal Firewall una protección fiable de la computadora de un usuario / servidor contra ataques externos y transmitidas por LAN, incluyendo la capacidad de: filtrar el tráfico de los parámetros especificados ("blanco" y "negro" listas de los partidos que quieran conectarse, puertos, protocolos de servidor / aplicación de los tipos); hacer que un usuario VPN invisible a terceros (el "sigilo" de capacidad); utilizando el sistema integrado IDS; supervisar la actividad de la red de las aplicaciones; detectar y bloquear el lanzamiento de programas maliciosos "fantasmas".
  • 8. TCP / IP del dispositivo permite el cifrado del tráfico de la protección (confidencialidad, autenticidad e integridad) de todo el tráfico (generado por las aplicaciones / sistemas de control de tráfico o sistema operativo) que van entre los objetos de VPN, como estaciones de trabajo, servidores de información, servidores de aplicaciones, equipos de la red o nodos. ViPNet cliente consiste en un motor a nivel de red que permite el cifrado del tráfico y / o filtrado, y el software de cliente ViPNet Monitor. Este último define si un usuario puede o no, dependiendo del nivel de las facultades delegadas por el NCC, gestión de las normas de seguridad locales y ofrece una serie de servicios que incluyen charlas y conferencias asegurado, así como la posibilidad de llamar en forma segura y utilizar programas y aplicaciones externas. El alto poder de procesamiento del controlador de cifrado permite una protección en tiempo real del tráfico de voz / video realizado a través de TCP / IP. ViPNet cliente se puede instalar en una estación de trabajo (móvil, remoto o local) o un servidor (por ejemplo, bases de datos, archivo, Web, FTP, SMTP, servidores SQL, o cualquier otro) para asegurar su funcionamiento. Asimismo, se realiza el filtrado del tráfico y autenticación de SQL y proporciona la interfaz COM para hacer referencia a las funciones criptográficas requeridas por las aplicaciones Web y la interfaz de bajo nivel necesario para hacer referencia a las funciones de cifrado principal.
  • 9. Herramientas para compartir información El término Web 2.0 está comúnmente asociado con aplicaciones web que facilitan el compartir información, la interoperabilidad , el diseño centrado en el usuario y la colaboración en la World Wide Web . Ejemplos de la Web 2.0 son las comunidades web, los servicios web , las aplicaciones Web , los servicios de red social , los servicios de alojamiento de videos , las wikis , blogs , mashups y folcsonomías . La web 2.0 está asociada estrechamente con Tim O'Reilly , debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004. 1 Aunque el término sugiere una nueva versión de la World Wide Web , no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee , quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar
  • 11. Conclusion Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.
  • 12. Bibliografia Fecha de consulta: 02:32,septiembre 12, 2011 from Www.monografias.com red privada virtual. (2011, 12) de septiembre. Wikipedia, La enciclopedia libre . Fecha de consulta: 03:48,septiembre 12, 2011 from http://es.wikipedia.org/w/index.php?title=Red_privada_virtual&oldid=49725706 Fecha de consulta: 04:25,septiembre 12, 2011 from www.infotecs.biz