SlideShare una empresa de Scribd logo
“JOSE ANTONIO TORRES “ ESTIC NUMERO 56 INFORMATICA ll PROF: ENRIQUE TORRESCANO MONTIEL ALUMNO: CRUZ ABREGO CESAR BLADIMIR TURNO MATUTINO GRADO 2 GRUPO “D”
RED PAN Es una red capaz de soportar los segmentos de 33 pies (10 metros) o más de longitud. Una PAN se suele utilizar para conectar dispositivos personales, como teléfonos celulares, auriculares y asistentes digitales personales entre sí, a otros dispositivos autónomos y redes más grandes, sin necesidad de cables. 
Muchas PAN se basan en Bluetooth, una tecnología de comunicación inalámbrica de corto alcance, inventada por la compañía sueca Ericsson en 1994. Los dispositivos habilitados para Bluetooth están equipados con un chip pequeño de computadora con una radio Bluetooth y el software que les permite conectarse a otros dispositivos mediante ondas de radio. Un dispositivo Bluetooth puede conectar hasta otros siete dispositivos Bluetooth para formar una PAN, técnicamente conocida como Piconet. 
Las tecnologías de radiofrecuencia, tales como Bluetooth y Wi-Fi, no son las únicas tecnologías que pueden formar la base de un PAN. La tecnología óptica de infrarrojos -que se comunica a través de la radiación con longitudes de onda comprendidas entre 1 y 100 micrones- tiene un alcance corto, pero tiene un bajo consumo y bajo costo.
¿Qué es una VPN? La brevedad es una virtud, ya lo decía el gran Quevedo: Lo bueno, si breve, dos veces bueno. Siguiendo esa premisa trataremos de explicar brevemente que una VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet. Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame 
Funcionamiento de una VPN: Como hemos indicado en un apartado anterior, desde el punto de vista del usuario que se conecta a ella, el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados. La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.
Usuario y contraseña 
www

Más contenido relacionado

La actualidad más candente (6)

Red pan vpn jair montes
Red pan vpn    jair montesRed pan vpn    jair montes
Red pan vpn jair montes
 
Red pan vpn jair montes
Red pan vpn    jair montesRed pan vpn    jair montes
Red pan vpn jair montes
 
Axel
AxelAxel
Axel
 
Axel
AxelAxel
Axel
 
RED VPN
RED VPNRED VPN
RED VPN
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 

Destacado

Symantec Veritas Netbackup
Symantec Veritas NetbackupSymantec Veritas Netbackup
Symantec Veritas Netbackup
Yury Khrebtov
 
HR_Data_Trends_Report_-_Spring_2016
HR_Data_Trends_Report_-_Spring_2016HR_Data_Trends_Report_-_Spring_2016
HR_Data_Trends_Report_-_Spring_2016
Chris Bennett
 
merchandising book SSC_presentazione
merchandising book SSC_presentazionemerchandising book SSC_presentazione
merchandising book SSC_presentazione
Roberta Iacovelli
 
Notas al 10 de noviembre carlos y gabriel
Notas al 10 de noviembre carlos y gabrielNotas al 10 de noviembre carlos y gabriel
Notas al 10 de noviembre carlos y gabriel
COLEGIONECQUITO
 
April 2011 Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...
April 2011   Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...April 2011   Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...
April 2011 Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...
VogelDenise
 

Destacado (18)

Symantec Veritas Netbackup
Symantec Veritas NetbackupSymantec Veritas Netbackup
Symantec Veritas Netbackup
 
IMG_0410
IMG_0410IMG_0410
IMG_0410
 
CERTIFICATE OF CREDIT
CERTIFICATE OF CREDITCERTIFICATE OF CREDIT
CERTIFICATE OF CREDIT
 
Elektroniska recept inom hemvård och serviceboende
Elektroniska recept inom hemvård och serviceboendeElektroniska recept inom hemvård och serviceboende
Elektroniska recept inom hemvård och serviceboende
 
HR_Data_Trends_Report_-_Spring_2016
HR_Data_Trends_Report_-_Spring_2016HR_Data_Trends_Report_-_Spring_2016
HR_Data_Trends_Report_-_Spring_2016
 
Les intel·ligències múltiples
Les intel·ligències múltiplesLes intel·ligències múltiples
Les intel·ligències múltiples
 
merchandising book SSC_presentazione
merchandising book SSC_presentazionemerchandising book SSC_presentazione
merchandising book SSC_presentazione
 
In-Plant Training AMBAL AUTO
In-Plant Training AMBAL AUTOIn-Plant Training AMBAL AUTO
In-Plant Training AMBAL AUTO
 
Sc 1 de 8 capítulo i
Sc 1 de 8 capítulo i Sc 1 de 8 capítulo i
Sc 1 de 8 capítulo i
 
Os mensageiros
Os mensageirosOs mensageiros
Os mensageiros
 
Notas al 10 de noviembre carlos y gabriel
Notas al 10 de noviembre carlos y gabrielNotas al 10 de noviembre carlos y gabriel
Notas al 10 de noviembre carlos y gabriel
 
La esquina 08 de janeiro
La esquina 08 de janeiroLa esquina 08 de janeiro
La esquina 08 de janeiro
 
14
1414
14
 
Bypass
BypassBypass
Bypass
 
SMALL ARMS FIRING SCHOOL
SMALL ARMS FIRING SCHOOLSMALL ARMS FIRING SCHOOL
SMALL ARMS FIRING SCHOOL
 
Sc 3 de 8 capítulo iii
Sc 3 de 8 capítulo iiiSc 3 de 8 capítulo iii
Sc 3 de 8 capítulo iii
 
April 2011 Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...
April 2011   Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...April 2011   Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...
April 2011 Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...
 
Sc 2 de 8 capítulo ii
Sc 2 de 8 capítulo iiSc 2 de 8 capítulo ii
Sc 2 de 8 capítulo ii
 

Similar a Red VPN Y RED PAN

Que es una vpn
Que es una vpnQue es una vpn
Que es una vpn
Gabby1749
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
aleja6hh
 
Redesinformaticasmd
RedesinformaticasmdRedesinformaticasmd
Redesinformaticasmd
manuel281
 

Similar a Red VPN Y RED PAN (20)

VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Brandon
BrandonBrandon
Brandon
 
Red pan vpn jair montes
Red pan vpn    jair montesRed pan vpn    jair montes
Red pan vpn jair montes
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Que es una vpn
Que es una vpnQue es una vpn
Que es una vpn
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
Redesinformaticasmd
RedesinformaticasmdRedesinformaticasmd
Redesinformaticasmd
 
Redesinformaticasmd
RedesinformaticasmdRedesinformaticasmd
Redesinformaticasmd
 
Temática y redes
Temática y redesTemática y redes
Temática y redes
 
Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Vpn
VpnVpn
Vpn
 
Doc (2)
Doc (2)Doc (2)
Doc (2)
 

Último

Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 

Red VPN Y RED PAN

  • 1. “JOSE ANTONIO TORRES “ ESTIC NUMERO 56 INFORMATICA ll PROF: ENRIQUE TORRESCANO MONTIEL ALUMNO: CRUZ ABREGO CESAR BLADIMIR TURNO MATUTINO GRADO 2 GRUPO “D”
  • 2. RED PAN Es una red capaz de soportar los segmentos de 33 pies (10 metros) o más de longitud. Una PAN se suele utilizar para conectar dispositivos personales, como teléfonos celulares, auriculares y asistentes digitales personales entre sí, a otros dispositivos autónomos y redes más grandes, sin necesidad de cables. Muchas PAN se basan en Bluetooth, una tecnología de comunicación inalámbrica de corto alcance, inventada por la compañía sueca Ericsson en 1994. Los dispositivos habilitados para Bluetooth están equipados con un chip pequeño de computadora con una radio Bluetooth y el software que les permite conectarse a otros dispositivos mediante ondas de radio. Un dispositivo Bluetooth puede conectar hasta otros siete dispositivos Bluetooth para formar una PAN, técnicamente conocida como Piconet. Las tecnologías de radiofrecuencia, tales como Bluetooth y Wi-Fi, no son las únicas tecnologías que pueden formar la base de un PAN. La tecnología óptica de infrarrojos -que se comunica a través de la radiación con longitudes de onda comprendidas entre 1 y 100 micrones- tiene un alcance corto, pero tiene un bajo consumo y bajo costo.
  • 3. ¿Qué es una VPN? La brevedad es una virtud, ya lo decía el gran Quevedo: Lo bueno, si breve, dos veces bueno. Siguiendo esa premisa trataremos de explicar brevemente que una VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet. Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Funcionamiento de una VPN: Como hemos indicado en un apartado anterior, desde el punto de vista del usuario que se conecta a ella, el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados. La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.