SlideShare una empresa de Scribd logo
1 de 6
REDLOGICA una red lógica se refiere en si a todos los protocolos que requiere una red para estar en funciones, las estructuras en las que se forma una red.Una estructura de red lógica y mas usada es la de estrella, porque si un nodo pierde señal se puede acceder a esa información por otro nodo.nodo = computadora.Ósea que la red lógica en si es la planeación y diseño de la implementación de la red.
RED LOGICA
REDLOGICA En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red.Para éste tipo de situaciones: Se deben dar contraseñas de acceso.  Controlar los errores.  Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red.  Registrar las actividades de los usuarios en la red.  Encriptar la información pertinente.  Evitar la importación y exportación de datos.
REDLOGICA El sistema pidió el nombre de usuario y la contraseña para cada sesión:En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones.  Inhabilitar el software o hardware con acceso libre.  Generar estadísticas de las tasas de errores y transmisión.  Crear protocolos con detección de errores.  Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor.
REDLOGICA El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados.  Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada.  Se debe hacer un análisis del riesgo de aplicaciones en los procesos.  Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones.  Asegurar que los datos que viajan por Internet vayan cifrados.  Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red.
REDLOGICA Deben existir políticas que prohíban la instalación de programas o equipos personales en la red.  Los accesos a servidores remotos han de estar inhabilitados.  La propia empresa generará propios ataques para probar solidez de la red y encontrar posibles fallos en cada una de las siguientes facetas:  Servidores = Desde dentro del servidor y de la red interna.  Servidores web.  Intranet = Desde dentro.  Firewall = Desde dentro.  Accesos del exterior y/o Internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Spyware
SpywareSpyware
Spyware
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Spyware
SpywareSpyware
Spyware
 
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
 
Firewall
FirewallFirewall
Firewall
 
Practica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPractica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridad
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
nashira-El firewall
nashira-El firewallnashira-El firewall
nashira-El firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Practica3
Practica3Practica3
Practica3
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
Firewall
FirewallFirewall
Firewall
 
Tp3 seg
Tp3 segTp3 seg
Tp3 seg
 

Destacado (20)

Matematicas terminada
Matematicas terminadaMatematicas terminada
Matematicas terminada
 
Dibujos De 1º B
Dibujos De 1º BDibujos De 1º B
Dibujos De 1º B
 
Yogaris
YogarisYogaris
Yogaris
 
Actividad paranormal
Actividad paranormalActividad paranormal
Actividad paranormal
 
Lectura lev vygotski
Lectura lev vygotskiLectura lev vygotski
Lectura lev vygotski
 
Kcm 10 12
Kcm 10 12Kcm 10 12
Kcm 10 12
 
Redes E Intranet
Redes E IntranetRedes E Intranet
Redes E Intranet
 
como hallar respuestas
como hallar respuestascomo hallar respuestas
como hallar respuestas
 
Algoritmo de la suma
Algoritmo de la sumaAlgoritmo de la suma
Algoritmo de la suma
 
The Mandala Way | Mandala Naranja
The Mandala Way | Mandala NaranjaThe Mandala Way | Mandala Naranja
The Mandala Way | Mandala Naranja
 
Comparación de la Educacion de Finlandia y Ecuador
Comparación de la Educacion de Finlandia y EcuadorComparación de la Educacion de Finlandia y Ecuador
Comparación de la Educacion de Finlandia y Ecuador
 
Diarios karem
Diarios karemDiarios karem
Diarios karem
 
Ficha ....
Ficha .... Ficha ....
Ficha ....
 
Pmnf tema 11
Pmnf tema 11Pmnf tema 11
Pmnf tema 11
 
Un día en la vida de jesús
Un día en la vida de jesúsUn día en la vida de jesús
Un día en la vida de jesús
 
La nueva ley de educacion
La nueva ley de educacionLa nueva ley de educacion
La nueva ley de educacion
 
portafolio de informatica
portafolio de informaticaportafolio de informatica
portafolio de informatica
 
Farmacologia
FarmacologiaFarmacologia
Farmacologia
 
Pmnf tema 14
Pmnf tema 14Pmnf tema 14
Pmnf tema 14
 
Capitulo vi japon
Capitulo vi japonCapitulo vi japon
Capitulo vi japon
 

Similar a Qué es una red lógica y sus principales componentes

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesRamphy Baez
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprlastrologia
 

Similar a Qué es una red lógica y sus principales componentes (20)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Firewall
FirewallFirewall
Firewall
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 

Más de tanpulido

Red Extendida
Red ExtendidaRed Extendida
Red Extendidatanpulido
 
Que Es Una Intranet
Que Es Una IntranetQue Es Una Intranet
Que Es Una Intranettanpulido
 
Red Local[1]
Red Local[1]Red Local[1]
Red Local[1]tanpulido
 
Red Local[1]
Red Local[1]Red Local[1]
Red Local[1]tanpulido
 
Red De Area Extendida
Red De Area ExtendidaRed De Area Extendida
Red De Area Extendidatanpulido
 
Jesus Trabajo De Informatik 2009
Jesus Trabajo De Informatik 2009Jesus Trabajo De Informatik 2009
Jesus Trabajo De Informatik 2009tanpulido
 
Red Extendida (Wan)
Red Extendida (Wan)Red Extendida (Wan)
Red Extendida (Wan)tanpulido
 

Más de tanpulido (20)

Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Red Fisica
Red FisicaRed Fisica
Red Fisica
 
Red Extendida
Red ExtendidaRed Extendida
Red Extendida
 
Que Es Una Intranet
Que Es Una IntranetQue Es Una Intranet
Que Es Una Intranet
 
Red Local[1]
Red Local[1]Red Local[1]
Red Local[1]
 
Red Local[1]
Red Local[1]Red Local[1]
Red Local[1]
 
Red Local
Red LocalRed Local
Red Local
 
Informtica
InformticaInformtica
Informtica
 
Intranet
IntranetIntranet
Intranet
 
Red Fisica
Red FisicaRed Fisica
Red Fisica
 
Red Logica
Red LogicaRed Logica
Red Logica
 
Red Local
Red LocalRed Local
Red Local
 
Red De Area Extendida
Red De Area ExtendidaRed De Area Extendida
Red De Area Extendida
 
Jesus Trabajo De Informatik 2009
Jesus Trabajo De Informatik 2009Jesus Trabajo De Informatik 2009
Jesus Trabajo De Informatik 2009
 
Red LóGica
Red LóGicaRed LóGica
Red LóGica
 
Red FíSica
Red FíSicaRed FíSica
Red FíSica
 
Red Local
Red LocalRed Local
Red Local
 
Red Extendida (Wan)
Red Extendida (Wan)Red Extendida (Wan)
Red Extendida (Wan)
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Qué es una red lógica y sus principales componentes

  • 1. REDLOGICA una red lógica se refiere en si a todos los protocolos que requiere una red para estar en funciones, las estructuras en las que se forma una red.Una estructura de red lógica y mas usada es la de estrella, porque si un nodo pierde señal se puede acceder a esa información por otro nodo.nodo = computadora.Ósea que la red lógica en si es la planeación y diseño de la implementación de la red.
  • 3. REDLOGICA En ésta, debe evitarse un daño interno, como por ejemplo, inhabilitar un equipo que empieza a enviar mensajes hasta que satura por completo la red.Para éste tipo de situaciones: Se deben dar contraseñas de acceso. Controlar los errores. Garantizar que en una transmisión, ésta solo sea recibida por el destinatario. Para esto, regularmente se cambia la ruta de acceso de la información a la red. Registrar las actividades de los usuarios en la red. Encriptar la información pertinente. Evitar la importación y exportación de datos.
  • 4. REDLOGICA El sistema pidió el nombre de usuario y la contraseña para cada sesión:En cada sesión de usuario, se debe revisar que no acceda a ningún sistema sin autorización, ha de inhabilitarse al usuario que tras un número establecido de veces erra en dar correctamente su propia contraseña, se debe obligar a los usuarios a cambiar su contraseña regularmente, las contraseñas no deben ser mostradas en pantalla tras digitarlas, para cada usuario, se debe dar información sobre su última conexión a fin de evitar suplantaciones. Inhabilitar el software o hardware con acceso libre. Generar estadísticas de las tasas de errores y transmisión. Crear protocolos con detección de errores. Los mensajes lógicos de transmisión han de llevar origen, fecha, hora y receptor.
  • 5. REDLOGICA El software de comunicación, ha de tener procedimientos correctivos y de control ante mensajes duplicados, fuera de orden, perdidos o retrasados. Los datos sensibles, solo pueden ser impresos en una impresora especificada y ser vistos desde una terminal debidamente autorizada. Se debe hacer un análisis del riesgo de aplicaciones en los procesos. Se debe hacer un análisis de la conveniencia de cifrar los canales de transmisión entre diferentes organizaciones. Asegurar que los datos que viajan por Internet vayan cifrados. Si en la LAN hay equipos con modem entonces se debe revisar el control de seguridad asociado para impedir el acceso de equipos foráneos a la red.
  • 6. REDLOGICA Deben existir políticas que prohíban la instalación de programas o equipos personales en la red. Los accesos a servidores remotos han de estar inhabilitados. La propia empresa generará propios ataques para probar solidez de la red y encontrar posibles fallos en cada una de las siguientes facetas: Servidores = Desde dentro del servidor y de la red interna. Servidores web. Intranet = Desde dentro. Firewall = Desde dentro. Accesos del exterior y/o Internet.