Herramientas telematicas 1
-
Upload
luz-salazar -
Category
Documents
-
view
180 -
download
0
Transcript of Herramientas telematicas 1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD
Escuela de Ciencias Sociales, Artes y Humanidades
Programa PSICOLOGIA
HERRAMIENTAS TELEMATICAS
Tutor JHON FREDDY ARROYAVE
SEPTIEMBRE DE 2011
MEDELLIN ANTIOQUIA
LUZ ELENA SALAZAR GIRALDO
41941174
Una RED se extiende sobre un área geográfica amplia, a veces un país o un
continente; contiene una colección de máquinas dedicadas a ejecutar
programas de usuario (aplicaciones .
Hace unos años no era tan necesario conectarse a Internet por motivos de
trabajo. Conforme ha ido pasado el tiempo las empresas han visto la
necesidad de que las redes de área local superen la barrera de lo local
permitiendo la conectividad de su personal y oficinas en otros edificios,
ciudades, comunidades autónomas e incluso países.
Las redes virtuales privadas utilizan protocolos especiales de seguridad que
permiten obtener acceso a servicios de carácter privado, únicamente a
personal autorizado, de una empresas, centros de formación,
organizaciones, etc.; cuando un usuario se conecta vía Internet, la
configuración de la red privada virtual le permite conectarse a la red privada
del organismo con el que colabora y acceder a los recursos disponibles de la
misma como si estuviera tranquilamente sentado en su oficina.
Una VPN proporciona conectividad a lo largo de grandes
distancias. En este respecto una VPN es una forma de red
WAN (Wide Area Network).Sin embargo, la clave principal de
las VPN es su capacidad de utilizar redes públicas como la
Internet en vez de utilizar líneas privadas rentadas. Las
tecnologías VPN implementan redes de acceso restringido
que utilizan el mismo cableado y los ruteadores de una red
pública, sin sacrificar aspectos de seguridad básica.
Realmente una VPN no es más que una estructura de red
corporativa implantada sobre una red de recursos de
carácter público, pero que utiliza el mismo sistema de
gestión y las mismas políticas de acceso que se usan en las
redes privadas, al fin y al cabo no es más que la creación
en una red pública de un entorno de carácter confidencial
y privado que permitirá trabajar al usuario como si
estuviera en su misma red local.
Tal como en otras tecnologías de redes, existe algo
de exageración alrededor del marketing de las redes
privadas virtuales. En realidad, las VPN proporcionan
unas cuantas ventajas específicas sobre otras formas
más tradicionales de redes WAN. Estas ventajas
pueden ser significativas, pero no son gratuitas.
Desde los aspectos de seguridad y
desempeño hasta la incompatibilidad entre
productos de diferentes proveedores, la
decisión de usar o no las redes virtuales no
puede tomarse sin una preparación y
planificación exaustivas.
DE CLIENTE A SERVIDOR(Client to Server):
Un usuario remoto que solo necesita servicios o aplicaciones que corren en el mismo servidor
VPN
DE CLIENTE A RED INTERNA (Client to LAN):
Un usuario remoto que utilizara servicios o aplicaciones que se
encuentran en uno o mas equipos dentro de la red interna
DE RED INTERNA A RED INTERNA (LAN to
LAN):
Esta forma supone la posibilidad de unir dos
intranets a través de dos enrutadores, el
servidor VPN en una de las intranets y el
cliente VPN en la otra.
Aquí entran en juego el mantenimiento de
tablas de ruteo y enmascaramiento.z
Software Freeway Vea las pantallas de otros ordenadores conectados a su red de trabajo. Los
empleadores pueden observar lo que sus empleados están haciendo en su sitio de trabajo, y los
padres pueden observar lo que sus hijos ¡están haciendo en casa! Cuando usted necesita que le
presten atención, envíeles un Mensaje Instantáneo a su pantalla para hacerles saber que los está
viendo. Las aplicaciones trabajan con LAN, WLAN o VPN. Al instalarlo, utilice CONFIGURACIÓN
DEL GESTOR (MANAGER SETUP) para el administrador, y CONFIGURACIÓN DE EMPLEADO
(EMPLOYEE SETUP ) para todos los demás.
GrapeTC Lite es un sistema operativo moderno, seguro y rápido. Es moderno, porque tiene la
posibilidad de conectarse a los modernos servidores Windows y UNIX, los cuales soportan
dispositivos USB, re direccionamiento y modernas impresoras. Es seguro, ya que puede utilizar los
protocolos de cifrado, tiene incluido el cliente VPN el cual puede ser utilizado con los servidores
PPTP de Windows . Es rápido, ya que se inicia en menos de 30 segundos en la configuración por
defecto, y se puede utilizar incluso en las PC i486.
Apnavoip Nosotros le estamos ofreciendo una plataforma (conmutador de software) que es una
solución o plataforma completa para todos los tipos de servicios de voz IP, como por ejemplo -
establecimientos para realizar llamadas, centros de atención, tarjetas de llamada con IVR en
diferentes idiomas, retorno de llamadas, servicio de PC a teléfono, de un dispositivo a teléfono,
negocios tipo Vonage, tiendas en línea, terminación completa de ventas o detalle, panel de reventa,
sistema sencillo CDR en línea para todos tipos de usuarios finales, generador de facturas, VPN (red
privada virtual con un túnel SIP para áreas bloqueadas), portal en línea y mucho más. -.
Son redes sociales como facebook
Los buscadores de internet como
google, yahoo, Hotmail.
PRINCIPIOS BÁSICOS DEL NETWORKING
INTERNET
Una red de datos permite a
un conjunto de
computadoras conectadas
compartir información y
aplicaciones de software.
Esta conexión se realiza,
utilizando elementos de
Hardware específicos para
realizar esta tarea
Conexión física
Conexión lógica
Explorer, Mozzilla
Firefox, Opera y Safari
textos, videos,
imágenes, sonidos,
animaciones, etc.
NETWORKING
La importancia del
Computador Personal
(PC) hoy en día radica en
ser la herramienta por la
cual se tiene acceso a
los nuevos universos de
información y de
aplicaciones que han
surgido alrededor de la
Internet.
Las VPN representan una gran solución para las empresas en cuanto
a seguridad, confidencialidad e integridad de los datos y
prácticamente se ha vuelto un tema importante en las
organizaciones, debido a que reduce significativamente el costo de
la transferencia de datos de un lugar a otro, el único inconveniente
que pudieran tener las VPN es que primero se deben establecer
correctamente las políticas de seguridad y de acceso porque si esto
no esta bien definido pueden existir consecuencias serias.
en.wikipedia.org/wiki/VPM -
www.monografias.com › Computacion › Redes - En caché
www.configurarequipos.com/doc499.html - España -
En caché