SlideShare una empresa de Scribd logo
Que es un VPN? Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay.
¿Qué podemos hacer con una VPN? Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones específicas, etc.
¿Cómo funciona una VPN? Como ya se ha dicho anteriormente se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones. Funciona exactamente igual que cualquier otra conexión de red, es decir, dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptados, el usuario simplemente tendrá que usar las IPs de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidorVPN.
Como crear un VPN? ,[object Object]
Ahora estamos en el "Asistente para conexión nueva". Pulsamos en el botón "Siguiente" para continuar.
Entre las opciones disponibles seleccionamos "Configurar una conexión avanzada", y pulsamos en "Siguiente".,[object Object]
En la pantalla "Dispositivos de conexiones entrantes" no seleccionamos ninguno, pues no queremos que se conecten a este equipo haciendo una llamada o usando el puerto paralelo. Pulsamos en "Siguiente".
En la pantalla "Conexión de red privada virtual (VPN) entrante" debemos seleccionar "Permitir conexiones virtuales privadas". Pulsamos en "Siguiente".,[object Object]
Ahora debemos seleccionar los protocolos que habilitaremos en la VPN. Como queremos compartir ficheros e impresoras marcaremos "Protocolo Internet (TCP/IP)", "Compartir impresoras y archivos para redes Microsoft". Podremos agregar los protocolos que queramos usando el botón Instalar. Seleccionamos el protocolo "Protocolo Internet (TCP/IP)" y pulsamos en el botón Propiedades para proceder a configurarlo.,[object Object]
Guardamos la configuración de TCP/IP y pulsamos en el botón siguiente del asistente y ya habremos terminado. En este momento tendremos una nueva conexión en la carpeta de Conexiones de red. Seleccionando la nueva conexión podremos ver el estado de ésta, los clientes conectados, cambiar las opciones de configuración, etc.,[object Object]

Más contenido relacionado

La actualidad más candente

Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010
Andrez12
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
Yimy Pérez Medina
 
manual RRAS como servidor vpn y nat en windows server 2008 r2
manual RRAS como servidor  vpn y nat en windows server 2008 r2manual RRAS como servidor  vpn y nat en windows server 2008 r2
manual RRAS como servidor vpn y nat en windows server 2008 r2
m41col
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
Yimy Pérez Medina
 
Enrutamiento w2008 server
Enrutamiento w2008 serverEnrutamiento w2008 server
Enrutamiento w2008 server
redesIIunivo
 
Como configurar-un-servidor-vpn-de-acceso-remoto
Como configurar-un-servidor-vpn-de-acceso-remotoComo configurar-un-servidor-vpn-de-acceso-remoto
Como configurar-un-servidor-vpn-de-acceso-remoto
Luis Velasco
 
M7
M7M7
Manual de instalacion de escritorio remoto
Manual de instalacion  de escritorio remotoManual de instalacion  de escritorio remoto
Manual de instalacion de escritorio remoto
Andres Ldño
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
Vanesa Rodríguez Percy
 
Manual de correo red hat linux enterprise
Manual de correo red hat linux enterpriseManual de correo red hat linux enterprise
Manual de correo red hat linux enterprise
Facebook
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcp
Andres Ldño
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010
Andrez12
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
JohannaMacas
 
Vpn ((remote access))
Vpn ((remote access))Vpn ((remote access))
Vpn ((remote access))
stivent gonzalez
 
Eq4 c p5
Eq4 c p5Eq4 c p5
Eq4 c p5
Javier Robles
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
edith camino
 

La actualidad más candente (16)

Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010Proxy Microsoft Forefront TMG 2010
Proxy Microsoft Forefront TMG 2010
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
manual RRAS como servidor vpn y nat en windows server 2008 r2
manual RRAS como servidor  vpn y nat en windows server 2008 r2manual RRAS como servidor  vpn y nat en windows server 2008 r2
manual RRAS como servidor vpn y nat en windows server 2008 r2
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Enrutamiento w2008 server
Enrutamiento w2008 serverEnrutamiento w2008 server
Enrutamiento w2008 server
 
Como configurar-un-servidor-vpn-de-acceso-remoto
Como configurar-un-servidor-vpn-de-acceso-remotoComo configurar-un-servidor-vpn-de-acceso-remoto
Como configurar-un-servidor-vpn-de-acceso-remoto
 
M7
M7M7
M7
 
Manual de instalacion de escritorio remoto
Manual de instalacion  de escritorio remotoManual de instalacion  de escritorio remoto
Manual de instalacion de escritorio remoto
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
 
Manual de correo red hat linux enterprise
Manual de correo red hat linux enterpriseManual de correo red hat linux enterprise
Manual de correo red hat linux enterprise
 
Manual de instalacion dhcp
Manual de instalacion dhcpManual de instalacion dhcp
Manual de instalacion dhcp
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Vpn ((remote access))
Vpn ((remote access))Vpn ((remote access))
Vpn ((remote access))
 
Eq4 c p5
Eq4 c p5Eq4 c p5
Eq4 c p5
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 

Destacado

ActionS enfance - Projets soutenus en 2012
ActionS enfance - Projets soutenus en 2012ActionS enfance - Projets soutenus en 2012
ActionS enfance - Projets soutenus en 2012Eugene Syriani
 
Maquina de turing
Maquina de turingMaquina de turing
Maquina de turing
Telproyect
 
Presentación2
Presentación2Presentación2
Presentación2
angelik2306
 
Isabelita
IsabelitaIsabelita
Isabelita
manzaninita
 
L enguaje 2 españa
L enguaje 2 españaL enguaje 2 españa
L enguaje 2 españa
lajuvita
 
Nacho figueras polo model
Nacho figueras polo modelNacho figueras polo model
Nacho figueras polo model
perez010504
 
Logo seguros bolivar
Logo seguros bolivarLogo seguros bolivar
Logo seguros bolivar
seguralex
 
Emiliqn Stanev
Emiliqn StanevEmiliqn Stanev
Emiliqn StaneveXpRess1on
 
1 El Gran Nubarron
1  El Gran Nubarron1  El Gran Nubarron
1 El Gran Nubarron
gmsrosario
 
Programa San Isicio 2013
Programa San Isicio 2013Programa San Isicio 2013
Programa San Isicio 2013
Ayuntamiento De Cazorla
 
Short term loans are blessings for businesses in singapore
Short term loans are blessings for businesses in singaporeShort term loans are blessings for businesses in singapore
Short term loans are blessings for businesses in singapore
moneylender0
 
Comentario IV Domingo
Comentario IV DomingoComentario IV Domingo
Comentario IV Domingo
carlos mayorga
 
Alegaciones Ao Proxecto De RexeneracióN Das Marismas Do RíO Belelle Sghn
Alegaciones Ao Proxecto De  RexeneracióN Das Marismas Do RíO Belelle   SghnAlegaciones Ao Proxecto De  RexeneracióN Das Marismas Do RíO Belelle   Sghn
Alegaciones Ao Proxecto De RexeneracióN Das Marismas Do RíO Belelle Sghn
jignacioYosy
 
Carpentieralejo semejante-a-la-noche
Carpentieralejo semejante-a-la-nocheCarpentieralejo semejante-a-la-noche
Carpentieralejo semejante-a-la-noche
Alejando Jimenez
 
Bgr Mmm
Bgr MmmBgr Mmm
Bgr Mmm
zensei.m
 
Dios nunca se_equivoca
Dios nunca se_equivocaDios nunca se_equivoca
Dios nunca se_equivoca
M E
 

Destacado (20)

ActionS enfance - Projets soutenus en 2012
ActionS enfance - Projets soutenus en 2012ActionS enfance - Projets soutenus en 2012
ActionS enfance - Projets soutenus en 2012
 
Maquina de turing
Maquina de turingMaquina de turing
Maquina de turing
 
Presentación2
Presentación2Presentación2
Presentación2
 
Isabelita
IsabelitaIsabelita
Isabelita
 
La fôret
La   fôretLa   fôret
La fôret
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
Utvärdering studiedag v.44
Utvärdering studiedag v.44Utvärdering studiedag v.44
Utvärdering studiedag v.44
 
Un sueño posible
Un sueño posibleUn sueño posible
Un sueño posible
 
L enguaje 2 españa
L enguaje 2 españaL enguaje 2 españa
L enguaje 2 españa
 
Nacho figueras polo model
Nacho figueras polo modelNacho figueras polo model
Nacho figueras polo model
 
Logo seguros bolivar
Logo seguros bolivarLogo seguros bolivar
Logo seguros bolivar
 
Emiliqn Stanev
Emiliqn StanevEmiliqn Stanev
Emiliqn Stanev
 
1 El Gran Nubarron
1  El Gran Nubarron1  El Gran Nubarron
1 El Gran Nubarron
 
Programa San Isicio 2013
Programa San Isicio 2013Programa San Isicio 2013
Programa San Isicio 2013
 
Short term loans are blessings for businesses in singapore
Short term loans are blessings for businesses in singaporeShort term loans are blessings for businesses in singapore
Short term loans are blessings for businesses in singapore
 
Comentario IV Domingo
Comentario IV DomingoComentario IV Domingo
Comentario IV Domingo
 
Alegaciones Ao Proxecto De RexeneracióN Das Marismas Do RíO Belelle Sghn
Alegaciones Ao Proxecto De  RexeneracióN Das Marismas Do RíO Belelle   SghnAlegaciones Ao Proxecto De  RexeneracióN Das Marismas Do RíO Belelle   Sghn
Alegaciones Ao Proxecto De RexeneracióN Das Marismas Do RíO Belelle Sghn
 
Carpentieralejo semejante-a-la-noche
Carpentieralejo semejante-a-la-nocheCarpentieralejo semejante-a-la-noche
Carpentieralejo semejante-a-la-noche
 
Bgr Mmm
Bgr MmmBgr Mmm
Bgr Mmm
 
Dios nunca se_equivoca
Dios nunca se_equivocaDios nunca se_equivoca
Dios nunca se_equivoca
 

Similar a Que es un vpn y como crear

Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
Iestp Instituto Superior
 
Cómo crear nuestra propia red vpn en windows 7
Cómo crear nuestra propia red vpn en windows 7Cómo crear nuestra propia red vpn en windows 7
Cómo crear nuestra propia red vpn en windows 7
Luis Angello RH-CyberComputer
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IP
ZureoSoftware
 
Cable cruzado
Cable cruzadoCable cruzado
Cable cruzado
Giver Olaya
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
JohannaMacas
 
Configuracion
ConfiguracionConfiguracion
Configuracion
ConfiguracionConfiguracion
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene? ¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
carpediem95
 
Vpn
VpnVpn
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
davister
 
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,BifrostTroyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
victor mamani
 
Wifi
WifiWifi
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 
8609173 tecnologias-inalambricas
8609173 tecnologias-inalambricas8609173 tecnologias-inalambricas
8609173 tecnologias-inalambricas
Jose Alberto Gaibor Coloma
 
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
Jose Luis Leal
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
malenita15
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
malenita15
 
Trabajo Sistemas Operativos
Trabajo Sistemas OperativosTrabajo Sistemas Operativos
Trabajo Sistemas Operativos
rosa marilia fernandez pedraza
 
Tutorial de redes proxy
Tutorial de redes proxyTutorial de redes proxy
Tutorial de redes proxy
Mercedes
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Monolitic, S.A.
 

Similar a Que es un vpn y como crear (20)

Crear una red en windows 7
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
 
Cómo crear nuestra propia red vpn en windows 7
Cómo crear nuestra propia red vpn en windows 7Cómo crear nuestra propia red vpn en windows 7
Cómo crear nuestra propia red vpn en windows 7
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IP
 
Cable cruzado
Cable cruzadoCable cruzado
Cable cruzado
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Configuracion
ConfiguracionConfiguracion
Configuracion
 
Configuracion
ConfiguracionConfiguracion
Configuracion
 
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene? ¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene?
 
Vpn
VpnVpn
Vpn
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,BifrostTroyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
Troyanos,Coolvibes,victor mamani catachura,boreasH,Bifrost
 
Wifi
WifiWifi
Wifi
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
8609173 tecnologias-inalambricas
8609173 tecnologias-inalambricas8609173 tecnologias-inalambricas
8609173 tecnologias-inalambricas
 
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...2. introducción al servicio del protocolo de configuración dinámica de hosts ...
2. introducción al servicio del protocolo de configuración dinámica de hosts ...
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Trabajo Sistemas Operativos
Trabajo Sistemas OperativosTrabajo Sistemas Operativos
Trabajo Sistemas Operativos
 
Tutorial de redes proxy
Tutorial de redes proxyTutorial de redes proxy
Tutorial de redes proxy
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 

Último

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 

Último (20)

INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 

Que es un vpn y como crear

  • 1. Que es un VPN? Una red privada virtual o VPN (siglas en inglés de virtual private network), es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
  • 2. Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Relay.
  • 3. ¿Qué podemos hacer con una VPN? Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones específicas, etc.
  • 4. ¿Cómo funciona una VPN? Como ya se ha dicho anteriormente se trata de un proceso totalmente transparente para el usuario y para la mayoría de las aplicaciones. Funciona exactamente igual que cualquier otra conexión de red, es decir, dentro de la VPN cada equipo tendrá una IP, todas las conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptados, el usuario simplemente tendrá que usar las IPs de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidorVPN.
  • 5.
  • 6. Ahora estamos en el "Asistente para conexión nueva". Pulsamos en el botón "Siguiente" para continuar.
  • 7.
  • 8. En la pantalla "Dispositivos de conexiones entrantes" no seleccionamos ninguno, pues no queremos que se conecten a este equipo haciendo una llamada o usando el puerto paralelo. Pulsamos en "Siguiente".
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Ya tenemos la conexión VPN lista para funcionar.