Prestación de servicios para trabajadores a distancia
|
|
- Antonio Morales Bustamante
- hace 8 años
- Vistas:
Transcripción
1 Prestación de servicios para trabajadores a distancia Acceso a la WAN: capítulo Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
2 Objetivos Describir los requisitos empresariales para prestar servicios para trabajadores a distancia Explicar cómo los servicios de banda ancha extienden las redes empresariales, incluso DSL, cable y conexiones inalámbricas Describir cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
3 Descripción de los requisitos empresariales para prestar servicios para trabajadores a distancia Describa los beneficios de los trabajadores a distancia para las empresas, la sociedad y el entorno Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
4 Descripción de los requisitos empresariales para prestar servicios para trabajadores a distancia Enumere las tecnologías de conexión y describa las situaciones en las cuales se implementaría cada una de ellas Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
5 Descripción de los requisitos empresariales para prestar servicios para trabajadores a distancia Componentes de la conexión a distancia Túnel VPN Cifrado 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
6 Explicación de cómo los servicios de banda ancha extienden las redes empresariales Describa brevemente cómo los servicios de banda ancha permiten que los trabajadores a distancia usen Internet para conectarse a la WAN empresarial Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
7 Explicación de cómo los servicios de banda ancha extienden las redes empresariales Describa cómo las empresas usan la conectividad por cable para extender su alcance Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
8 Explicación de cómo los servicios de banda ancha extienden las redes empresariales Describa cómo las empresas usan la conectividad DSL para extender su alcance Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
9 Explicación de cómo los servicios de banda ancha extienden las redes empresariales Describa cómo las empresas usan la conectividad inalámbrica de banda ancha para extender su alcance Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
10 Explicación de cómo los servicios de banda ancha extienden las redes empresariales Describa cómo las empresas se defienden de las amenazas contra la seguridad de la red inalámbrica Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
11 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Explique la importancia y los beneficios de la tecnología VPN. Virtual: La información dentro de la red privada se transporta por una red pública Privada: El tráfico está cifrado para que los datos sean confidenciales i 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
12 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Compare las VPN de sitio a sitio con las VPN de acceso remoto Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
13 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa los componentes de hardwareare y software que generalmente forman una VPN Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
14 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa las características de las VPN seguras. La confidencialidad y la integridad dependen del cifrado y encapsulado 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
15 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Proceso de tunelear Protocolos de tunneling Protocolo portador: protocolo por el cual viaja la información (Frame Relay, ATM, MPLS). Protocolo de encapsulado: protocolo que envuelve los datos originales (GRE, lpsec, L2F, PPTP, L2TP). Protocolo pasajero: protocolo por el cual se transportan los datos originales (IPX, AppleTalk, lpv4, IPv6) Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
16 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa el concepto encapsulado VPN Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
17 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa el concepto de cifrado VPN. cifrado descifrado 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
18 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa los algoritmos de cifrado VPN. El cifrado y el descifrado utilizan la misma clave Se utiliza generalmente para cifrar el contenido del mensaje Cifrado() Descifrado() El cifrado y el descifrado utilizan diferentes claves Se utiliza generalmente en la certificación digital y la administración de claves Cifrado() Descifrado() 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
19 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa el concepto de protocolos IPsec Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
20 Descripción de cómo la tecnología VPN presta servicios seguros para trabajadores a distancia en una configuración empresarial Describa la estructura ra de IPsec. Cifrado 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
21 Resumen Los requisitos para prestar servicios para trabajadores a distancia son: Mantener la continuidad de las operaciones Prestar más servicios i Tener acceso seguro y confiable a la información Rentabilidad Escalabilidad Los componentes necesarios para que un trabajador a distancia se conecte a la red de una organización son: Componentes en el hogar Componentes corporativos 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
22 Resumen Servicios de banda ancha usados Cable Transmite la señal en cualquier dirección de manera simultánea DSL Requiere cambios mínimos en la infraestructura telefónica existente Ofrece tasas elevadas de datos de ancho de banda a los clientes Inalámbrica Aumenta la movilidad Disponibilidad inalámbrica mediante:» WiFi municipal»wimax» Internet satelital 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
23 Resumen Seguridad de servicios para trabajadores a distancia Seguridad de VPN lograda por medio de Técnicas avanzadas de cifrado Tunelización ió Características de una VPN segura Confidencialidad de los datos Integridad de los datos Autenticación 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
24 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Capítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA
ACADEMIA LOCAL CISCO UCV-MARACAY CONTENIDO DE CURSO CURRICULUM CCNA. EXPLORATION V4.0 SEMESTRE IV. ACCESO A REDES DE AREA AMPLIA Módulo 1: Servicios en una WAN convergente 1.1 Prestación de servicios integrados
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesRedes Privadas Virtuales
Redes Privadas Virtuales Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav Correo-e: fraga@cs.cinvestav.mx 1 de junio de 2011 Dr. Luis Gerardo de la Fraga Cinvestav. VPNs Redes Privadas
Más detallesSEGURIDAD EN REDES IP
SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento
Más detallesNecesidad de procesar y almacenar Información.
Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesVPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre 2010. Quées una VPN?
VPN Luis Opazo A. Dirección de Informática Temuco, 10 de Septiembre 2010 Quées una VPN? VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante
Más detallesRedes WAN VPN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 13 may 2011. Universidad Andrés Bello
VPN esteban@delaf.cl L A TEX Universidad Andrés Bello 13 may 2011 Tabla de contenidos 1 2 Tipos de VPN Funcionamiento 3 IPSec OpenVPN Empleados de forma remota. Disponer de trabajadores en sucursales.
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detallesServicios en una red WAN convergente. Accediendo la WAN Capítulo 1
Servicios en una red WAN convergente Accediendo la WAN Capítulo 1 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos Describir cómo la arquitectura empresarial de Cisco
Más detallesTECNOLOGÍAS WAN SEGURIDAD
TECNOLOGÍAS WAN SEGURIDAD (57 horas) Día de inicio: 24/05/2013 Día de finalización: 06/07/2013 Horario: Viernes: 17:30 a 21:00 Sábados: 9:00 a 15:00 Lugar de impartición: Consultoría y formación Balbo
Más detallesRedes Privadas Virtuales Virtual Private Networks
VPN 05/10/06 1 Redes Privadas Virtuales Virtual Private Networks Proporcionan una red de datos privada sobre infraestructuras de telecomunicaciones públicas, como Internet. Permita a los participantes
Más detallesRequerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil
Requerimientos técnicos para alojamiento de Servidor y conectividad con el proveedor de telefonía móvil Objeto: Provisión de equipamiento y/o servicios necesarios para la conectividad digital, entre el
Más detallesRedes IV. Carrera: REM-0705. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales. Academia de Sistemas Computacionales
1 Datos de la Asignatura Nombre de la asignatura: Carrera: Clave de la asignatura: Redes IV Ingeniería en Sistemas REM-0705 Horas teoria / práctica / Créditos: 3-2-8 2 Historia del programa Lugar y fecha
Más detallesVPN CON SISTEMAS DE CODIGO ABIERTO
010 VPN CON SISTEMAS DE CODIGO ABIERTO Lic. Fernando Martínez Salinas INTRODUCCION En la actualidad las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que les afecte,
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesIngeniería en Informática (plan 2001)
Sistemas de Transporte de Datos (9186) Ingeniería en Informática (plan 2001) Práctica 2. Túneles y VPNs Curso: 2008-2009 Juan Antonio Corrales Ramón Francisco Andrés Candelas Herías Santiago Puente Méndez
Más detallesTecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Una WAN es una red de comunicación de datos que opera más allá de los limites geográficos de una LAN. Se deben
Más detallesDiseño de una red WAN. para una compañía nacional
Diseño de una red WAN para una compañía nacional 1 Índice de la presentación Descripción del proyecto Objetivos Introducción a las redes WAN Servicio MacroLAN Servicio VPN Servicio ADSL Situación de las
Más detallesFundamentos de Redes Capítulo 2 Aspectos Básicos de Networking
Fundamentos de Redes Capítulo 2 Aspectos Básicos de Networking Agenda Conceptos de networking Ancho de banda digital Modelos de networking Redes de Datos Las redes de datos son resultado de las demandas
Más detallesSEGURIDAD EN SITIOS WEB
SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación
Más detallesConcepto General de VPN
Contenido Qué es una VPN? Tecnologias Anteriores. Descripción de las VPN. Arquitecturas VPN. Tunelamiento. PPTP (Protocolo de Túnel Punto a Punto). L2TP (Protocolo de Túnel de Capa 2). VPN SSL (Secure
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesREDES PRIVADAS VIRTUALES (RPV)
Page 1 of 12 REDES PRIVADAS VIRTUALES (RPV) En Internet, cada vez más extendida, las empresas y gobiernos usan la red Internet como una herramienta más, confiándole información importante. El problema
Más detallesEscuela de Ingeniería Electrónica. Capítulo 13 Cableado para situaciones especiales
Capítulo 13 Cableado para situaciones especiales Cableado en situaciones especiales Ambientes de edificios Ambientes externos Ambientes industriales 2 Nueva demanda por ancho de banda Redes virtuales privadas
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesInstrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Más detallesCómo funcionan las redes privadas virtuales (VPN)
Cómo funcionan las redes privadas virtuales (VPN) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Qué constituye una VPN? Analogía: cada LAN es como
Más detallesempresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa
CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde
Más detallesCONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesLíneas de Comunicación Remota
Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales
Más detallesIntroducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre
Más detallesTop-Down Network Design. Tema 11
Top-Down Network Design Tema 11 Selección de Tecnologías y Dispositivos para Red Corporativa Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa.
Más detallesNombre de la asignatura: Tecnologías WAN. Carrera: Ing. Sistemas Computacionales. Clave de la Asignatura: REQ-0704
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Tecnologías WAN Carrera: Ing. Sistemas Computacionales Clave de la Asignatura: REQ-0704 Horas Teoría- Horas Práctica- Créditos: 3-1-7 2.- U B I C A C
Más detallesoportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia
Mantenimiento Informático y Asisténcia Soluciones informáticas para empresa. oportutec.com le ofrece una servicio completo de consultoria informática I tecnológica para cubrir todas sus necesidades. Disponemos
Más detallesLlévate el trabajo a cualquier parte del mundo
Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,
Más detallesPunto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano
Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de
Más detallesVoz sobre IP El futuro es hoy. Rafael Loscos Sanz
Voz sobre IP El futuro es hoy Rafael Loscos Sanz 1.- Qué es la tecnología VoIP. Consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo
Más detallesVPN IP MPLS. Organización de Administración Civil Internacional. Lima, 19 de Julio de 2011. Telefónica del Perú Gerencia Datos VP Empresas
VPN IP MPLS Organización de Administración Civil Internacional Lima, 19 de Julio de 2011 Índice 01 Una compañía, un mundo Tlfói Telefónica Wholesale s l International ti Network 02 Qué es una VPN? Qué
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS PRIMER DOCUMENTO. GTDflywan Diego Alejandro Martinez Trujillo
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 26/08/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado para el proceso de
Más detallesRedes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Más detallesCCN3. Networking en la empresa. 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
CCN3 Networking en la empresa 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Capitulos Networking en la empresa Exploración de la infrasectuctura de red empresarial
Más detallesMIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB
del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido
Más detallesASIR. Virtual Private Network
ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse
Más detallesSeguridad y Alta Disponibilidad
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos
Más detallesTema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación
Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio
Más detallesRede de área local (LAN)
Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,
Más detallesAdicionalmente puede asignar velocidad de acceso a cada dispositivo que ingresa hacia internet brindando auditoria y funciones de análisis de red.
Firewall - Control de Acceso a Internet UTT 518 es un dispositivo dedicado con software integrado, orientado a brindar acceso controlado hacia internet. Permite el manejo de filtro de aplicaciones y sitios
Más detallesPlazo: Una vez concretadas las fechas definitivas del curso, se establecerá el plazo y forma de inscripción para las pruebas de selección.
Nombre Administración avanzada de redes - Certificación oficial CCNA R & S. Curso semipresencial. Código: CIS-02-14 Edición: Tarde Nº Expte.: Nº de horas: 116 Inicio previsto: 4º trimestre de 2014 Nº de
Más detalles[ ] ONO Red Privada Virtual LAN VPLS ONO LAN VPLS. Todas las sedes de su empresa conectadas. Empresas. Empresas
] [ ] ONO LAN VPLS Todas las sedes de su empresa conectadas www.ono.es 902 50 50 20 ONO Red Privada Virtual LAN VPLS Todas las sedes de su empresa conectadas Empresas Empresas ONO LAN VPLS Introducción
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesqué supone para el profesional móvil?
características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier
Más detallesSERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO
SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio
Más detallesCuando se proporciona conexión de alta velocidad a través de una red de televisión por cable
1 Cuándo se utiliza una conexión dial-up para conectase a un ISP? Cuando un teléfono celular proporciona el servicio Cuando se utiliza una antena parabólica Cuando se proporciona conexión de alta velocidad
Más detallesSeguridad de redes empresariales
Seguridad de redes empresariales Acceso a la WAN: capítulo 4 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Describir los métodos generales usados para
Más detallesAplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Aplicaciones. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Seguridad en el Acceso Remoto: SSH Seguridad en IP: IPSec Seguridad en el Correo Electrónico: PGP (GPG en Software Libre!!)
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesClaraIP3G. Redes y Conectividad
ClaraIP3G Redes y Conectividad Claranet SAU - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web: www.claranet.es claraip3g
Más detallesEl iphone en la empresa Guía de configuración para usuarios
El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que
Más detallestodos los derechos reservados airenetworks.es solución fiabilidad + rentabilidad
solución fiabilidad + rentabilidad Múltiples Ventajas Conecta Reduce Aumenta oficinas remotas -Mensajería instantánea empresarial. -Directorio de llamadas. teletrabajadores -Grupos de trabajo. costes -Llamadas
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesServicio Extenda Oportunidades de Proyectos y Licitaciones Internacionales y Multilaterales
Servicio Extenda Oportunidades de Proyectos y Licitaciones Internacionales y Multilaterales NICARAGUA Apoyo a la Gestión Fiscal. Consultoría en Capacitación a Técnicos en la Administración de los Equipos
Más detallesResolución de problemas de red
Resolución de problemas de red Acceso a la WAN: capítulo 8 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Establecer una línea de base de red Describir
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesLABORATORIO TECNOLÓGICO DEL URUGUAY. Pliego de Condiciones Particulares Concurso de Precios Nº 227/12
ANEXO I Pliego de Condiciones Particulares Concurso de Precios Nº 227/12 1. Introducción El Laboratorio Tecnológico del Uruguay, LATU, se encuentra en un proceso de actualización y cambio en su equipamiento
Más detallesEVALUACIÓN DE REQUISITOS TÉCNICOS MÍNIMOS HABILITANTES Convocatoria Pública No. 19-2011 06-09-2011 PROVEEDOR: MEDIA COMMERCE
EVALUACIÓN DE REQUISITOS TÉCNICOS MÍNIMOS HABILITANTES Convocatoria Pública No. 19-2011 06-09-2011 PROVEEDOR: MEDIA COMMERCE 1.1. DOCUMENTOS TÉCNICOS HABILITANTES (2.1 Capacidad Técnica) Registro Único
Más detallesCurso de Seguridad Infórmatica
Curso de Seguridad Infórmatica Índice 6.1 Introducción a redes virtuales privadas 6.2 Funcionamiento de las VPN 6.3 Requerimientos de una VPN 6.4 Tunneling y VPN 6.5 Seguridad IP (IPSec) y protocolos vpn
Más detallesPlan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO: Preparación de examen 640-802
C/Comandante Zorita 4 28020 Madrid/ info@ceticsa.es 902 425 524 / 91 700 01 17 Administración CISCO CCNA Plan de formación para obtener certificación de Administración de Infraestructuras de Red CISCO:
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesFORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesDiseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red
Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas
Más detallesRED PRIVADA VIRTUAL. Introducción
RED PRIVADA VIRTUAL Fernando Martín Moreno Jefe de Servicio de Sistemas y Comunicaciones en el Area de Proyectos Especiales de la Subdirección General de Proceso de Datos del Ministerio de Trabajo y Asuntos
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos
Más detallesMT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11
Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesTeoría y Aplicación de la Informática 2. Redes Privadas Virtuales en Paraguay
Teoría y Aplicación de la Informática 2 Redes Privadas Virtuales en Paraguay 1- INDTRODUCCIÓN: Mientras vayamos avanzando en el tiempo, el mercado y la alta competitividad, obligarán a cualquier empresa
Más detallesEnrutamiento con un protocolo de vector distancia en una red empresarial
Enrutamiento con un protocolo de vector distancia en una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 5 2006 Cisco Systems, Inc. Todos los derechos reservados.
Más detallesSERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO
SERVIDOR VIRTUAL IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Virtual IPLAN te brinda la posibilidad de contar con tu propio servidor en nuestro Datacenter, pudiendo así montar
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesFunciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN
Más detallesMPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES PRIVADAS VIRTUALES (VPN). RESUMEN
MPLS COMO TECNOLOGÍA PARA OPTIMIZAR EL ANCHO DE BANDA DE LAS REDES Manuel Suárez Gutiérrez RESUMEN Esté artículo, tiene como objetivo realizar una comparación, entre las diferentes tecnologías existentes
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detallesUNAM FCA Lic. Contaduría
UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI) Red Conjunto
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesRouter para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers
Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se
Más detallesSeguridad en el Perímetro
UNIVERSIDAD AMERICANA Seguridad en el Perímetro Unidad VI Redes de Comunicación Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente a la asignatura Redes de Comunicación, a ser estudiada
Más detalles