Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12



Documentos relacionados
Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

INTERNET LA RED WAN MAS GRANDE

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Redes cableadas (Ethernet)

3. Pueden los usuarios particulares enlazar varios ordenadores a la misma

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Capítulo 5. Cliente-Servidor.

Q-expeditive Publicación vía Internet

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

TIPOS DE CONEXIÓN A INTERNET

Internet. Tecnología 3ºESO

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

SEMANA 12 SEGURIDAD EN UNA RED

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

INTERNET I LECCIÓN N 3 Cambio de la página principal

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Autenticación Centralizada

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Diseño de Redes de Área Local

UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS COMPUTACIÓN I

nuevos servicios de datos IP VPN e Internet+

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Tecnologías WAN. Ing. Camilo Zapata Universidad de Antioquia

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Título: Red Corporativa de voz y datos de la Comunidad de Madrid

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

Servicios en una red WAN convergente. Accediendo la WAN Capítulo 1

ClaraIP3G. Redes y Conectividad

Aspectos Básicos de Networking

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

Cableado Estructurado. Diseño de la LAN. Diseño de redes. Contenido Objetivos Componentes Metodología Cableado Estruc.

N UNIDAD TEMÁTICA: I. Internet y las Organizaciones

Soporte Técnico de Software HP

TECNOLOGIA DIGITAL (ADSL, BASES)

VPN. Luis Opazo A. Dirección de Informática. Temuco, 10 de Septiembre Quées una VPN?

Interconexión de redes

Ejercicios. Creación de redes o Elementos físicos o Direccionamiento IP División de redes Configuración de routers

El 76% de las empresas vascas acceden a internet en 2014 a través de conexiones móviles, 12 puntos más que el año anterior

LAN Privada Virtual. Amplíe la red de su empresa con túneles multipuntos diseñados a la medida de sus necesidades.

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

Líneas de Comunicación Remota

Información de Producto:

Descripción y alcance del servicio RED PRIVADA IPLAN

Propuesta para CETM. Fecha: Noviembre Telefónica de España Colectivos y Prescriptores (Dirección General P.N.P.)

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Diseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Plan de ahorro en costes mediante telefonía IP

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Introducción a las redes de computadores

- Cómo se implementa esta tecnología?

Administración de infraestructura IT

Simplificación de la seguridad para sucursales

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

CAPÍTULO V: SERVICIOS LMDS

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

TRABAJO PRACTICO Nº 3 Procesador de Textos Año Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

QUE ES SOLUCIÓN NET-LAN

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

las empresas se comunicaran entre sí a través de grandes distancias. La Figura resume las dimensiones relativas de las LAN y las WAN.

Windows Server 2012: Infraestructura de Escritorio Virtual

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 2

Dirección General de Administración de Bienes y Contratación Administrativa

10 razones para cambiarse a un conmutador IP

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Requerimientos y Recomendaciones de Infraestructura de Red para la correcta implantación de una Solución voip.

Redes inalámbricas. Página 1. Qué es una red inalámbrica?

Presentación Comercial Solución Net-LAN

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

Central de incendios modular serie 5000 Tan flexible como sus planes

Red de datos del ININ

Redes de Comunicaciones. José Manuel Vázquez Naya

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Qué son y cómo combatirlas

TEMA 2 Componentes y estructura de una red de telecomunicación.

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Última modificación: 13 de abril de

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

En la C.A. de Euskadi el 93,1% de las empresas de 10 o más empleados interactúa con la Administración Pública a través de Internet en 2015

E-learning: E-learning:

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

A=:C17=<3A /D/<H/2/A 3: G 3: SERVIDORES BLADE DELL POWEREDGE SERIE M

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC


Rede de área local (LAN)

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Transcripción:

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas actuales. 6 Definición. 7 Usos de acceso remoto. 8 Requisitos. 9 Comparación. 10 Arquitectura. 11 Componentes. 12 Conclusión. 2 de 12

Bienvenida Bienvenido al Seminario Electrónico sobre las Tecnologías de Acceso Remoto. En la economía actual, que depende en gran medida de las redes, muchas empresas desean dar a sus trabajadores, clientes o empresas asociadas, acceso remoto a una parte o a toda su red. De esta forma, los usuarios autorizados pueden acceder a los recursos internos de la empresa y utilizar varias aplicaciones empresariales. Para dar soporte a estos requisitos se pueden utilizar las tecnologías de acceso remoto, que están disponibles en una gran variedad de formas. 3 de 12

Objetivos En este seminario explicaremos los aspectos técnicos de las diferentes soluciones para el acceso remoto Al finalizar, sabrá perfectamente qué es el acceso remoto y qué procesos y soluciones empresariales se pueden beneficiar de esta tecnología. También conocerá las distintas soluciones para el acceso remoto y compararemos unas con otras. Por último, explicaremos los requisitos técnicos de la implementación de las soluciones para acceso remoto en su empresa. 4 de 12

Aplicaciones para las empresas actuales Actualmente, las empresas automatizan un número cada vez mayor de sus aplicaciones y procesos comerciales. Estas soluciones, como el comercio electrónico, la gestión de la cadena de suministros y la compra electrónica, permiten a las empresas mantener su competitividad, aumentar su productividad y reducir sus costes. Muchas de estas aplicaciones se crean para la intranet de la empresa y se implementan primero en ella. Sin embargo, es posible que los usuarios externos, como los clientes, los trabajadores itinerantes, los socios corporativos y los proveedores, también necesiten tener acceso a estas aplicaciones desde fuera de la intranet de la empresa. Con las actuales soluciones empresariales basadas en Internet, el acceso remoto se ha convertido en un requisito fundamental para las empresas. 5 de 12

Definición Qué se entiende por acceso remoto? Acceso remoto es cualquier tecnología que permite a las empresas conectar a usuarios que se encuentran en lugares geográficos dispersos. Suele ser una conexión simple, entre un usuario individual o una sucursal muy pequeña y una red central. Hay tres tipos de tecnologías de acceso remoto: Tradicionalmente, el acceso remoto se lograba, principalmente, por medio de las conexiones de acceso remoto analógicas utilizando la tecnología de módem. Una forma digital y algo más rápida de acceso se obtiene a través de RDSI, que son las iniciales de Red Digital de Servicios Integrados. Después, han surgido las tecnologías de acceso de banda ancha, como cable y DSL, llevando el acceso de alta velocidad al usuario remoto. DSL, o línea de digital de abonado, suele estar disponible en su forma ADSL: línea digital asimétrica de abonado. Por Asimetría se entienden las distintas velocidades de conexión de flujo ascendente y descendente. Para finalizar, Ethernet en casa, en edificios o en empresas, que se suele abreviar como ETTx, lleva la conectividad de Ethernet, a través de fibra, a usuarios particulares y pequeñas empresas situadas en bloques de apartamentos, edificios de oficinas y hoteles. 6 de 12

Usos de acceso remoto Las tecnologías de acceso remoto permiten a las empresas que sus trabajadores realicen sus funciones desde casa durante una parte o todo su tiempo y les proporciona un acceso a la red similar a la que tienen en la oficina. Se puede dar a los usuarios externos, como los clientes o algunos socios corporativos, acceso a determinadas bases de datos o aplicaciones especiales de la empresa, por ejemplo para interacciones comerciales. Para las empresas que tienen sucursales pequeñas con redes locales que deben conectarse a la oficina principal, los métodos de acceso de gran ancho de banda, como DSL, cable y Ethernet en casa, pueden ser interesantes. Estos métodos permiten ejecutar voz, vídeo y otras aplicaciones críticas entre los distintos emplazamientos de la red. 7 de 12

Requisitos Los requisitos de una solución de acceso remoto de una empresa pueden variar en función del tamaño de la oficina remota, así como de los requisitos de las aplicaciones y de las expectativas de rendimiento que tengan sus usuarios. En primer lugar, la conectividad es fundamental; La sencillez de las conexiones y la coherencia son fundamentales para las empresas que utilizan el acceso remoto. Los clientes, los trabajadores y los socios corporativos deben conectarse transparentemente, como si estuvieran en las oficinas centrales de la empresa. En segundo lugar, la conexión remota debe ser fiable; Los usuarios deben contar con la capacidad de conectarse y permanecer conectados a un nivel determinado de rendimiento. A medida que las empresas y los usuarios descubren la flexibilidad del acceso remoto, la seguridad se convierte en una prioridad superior. Una solución de seguridad suele constar de una combinación de soluciones de hardware, como firewalls, y soluciones de software, como las listas de control de acceso, las contraseñas y la Triple A: autenticación, autorización y contabilidad. Para obtener más información acerca de estas tecnologías, consulte el Seminario Electrónico de Tecnología de Seguridad de Redes. Por último, las empresas tienen que tomar una decisión sobre los requisitos de ancho de banda de los usuarios y oficinas remotas, en función de las aplicaciones empresariales que se utilizan a través de estas conexiones. 8 de 12

Comparación Hagamos una rápida comparación de las tecnologías de acceso remoto más comunes de las que se utilizan en la actualidad. La conexión tradicional por acceso telefónico analógico está disponible siempre que haya una conexión telefónica. Actualmente, los modems analógicos más rápidos funcionan a 56 kilobits por segundo. Esta tecnología es barata si se utiliza de forma limitada, pero lenta si se compara con otras. Las líneas RDSI cuestan algo más que las líneas telefónicas normales y ofrecen conexiones digitales a una velocidad que llega hasta los 128 kilobits por segundo. Con RDSI, las conexiones remotas se realizan más rápidamente y el servicio es más fiable que el de las conexiones analógicas. Además, RDSI suele permitir el tráfico simultáneo de voz, fax o datos. Las tecnologías ADSL y el cable ofrecen velocidades teóricas de hasta 10 megabits por segundo. Estas velocidades varían en las direcciones ascendente y descendente. La descendente tiene lugar desde Internet al usuario, mientras que la ascendente es desde el usuario a Internet. El ancho de banda real disponible depende del proveedor de servicios local. ADSL utiliza la red telefónica pública existente, pero no interfiere con las comunicaciones telefónicas. El cable utiliza la infraestructura de televisión por cable existente y, por consiguiente, es posible que no esté disponible en todos los lugares. Por último, Ethernet en casa, lo ofrecen cada vez más los proveedores de servicios en áreas metropolitanas. Ofrece velocidad LAN Ethernet en ambas direcciones, a entre 10 y 100 megabits por segundo. 9 de 12

Arquitectura Cómo funciona el acceso remoto? Dependiendo de la tecnología, las conexiones de acceso remoto se establecen de la siguiente forma: En el caso del acceso telefónico analógico, los usuarios se conectan desde su ubicación remota a la red de la oficina central utilizando la red telefónica pública conmutada (PSTN). Esta conexión se puede establecer directamente desde el equipo del usuario o a través de un router que admita el acceso telefónico. De igual forma, en el caso de RDSI o de DSL, normalmente se utiliza un router con tecnología de firewall, que se conecta a la PSTN o al backbone de una red de un proveedor de servicios, el cual ofrece una conexión privada y segura a la red de la oficina central, por ejemplo mediante el uso de la tecnología VPN. La conexión de la oficina remota a la oficina central también puede llevarse a cabo a través de Internet, en cuyo caso será necesario emplear las tecnologías de seguridad apropiadas. En el caso del cable, el router tiene una conexión permanente a través de la red de cable del proveedor de servicios de cable. Con Ethernet en casa, dicha conexión permanente se produce a través de una red de fibra óptica. De nuevo, en el caso de las conexiones permanentes, las tecnologías de VPN y de seguridad pueden garantizar una conectividad segura y privada. En la oficina central, las conexiones entrantes las gestionan los servidores de acceso, los firewalls y los routers, dependiendo de la tecnología de acceso que se utilice. 10 de 12

Componentes Vamos a ampliar la información sobre los componentes individuales de una solución de acceso remoto. En el caso de que exista una pequeña red local en la oficina remota, se aconseja utilizar un router local, ya que separa la LAN local de la red remota y mantiene el tráfico local en la red local. Utiliza la conexión remota solamente cuando se solicita y normalmente contiene software de firewall o de VPN para que las conexiones remotas sean seguras. En las oficinas centrales de una empresa existen varios routers y switches para poder gestionar cualquier tipo de mecanismo de acceso, independientemente de que tenga las tecnologías RDSI, DSL, cable, Ethernet o fibra óptica. En el caso de las conexiones por acceso telefónico, los servidores de acceso se utilizan para concentrar las conexiones por acceso telefónico que provienen de distintos usuarios remotos. Un servidor de acceso recibe la conexión entrante de cada usuario que desea acceder a la red, verifica su nombre de usuario y su contraseña, y realiza los pasos necesarios para autenticar y autorizar a cada usuario. Si los usuarios remotos utilizan conexiones permanentes, como DSL, cable o Ethernet en casa, la autenticación y autorización de los usuarios las manejará un sistema de gestión independiente. Por último, las soluciones de seguridad, como los firewalls independientes por hardware, se pueden utilizar para proteger la empresa de intrusos y de tráfico no deseado en la red interna. 11 de 12

Conclusión En resumen. Las aplicaciones empresariales basadas en Internet han hecho que el acceso remoto sea un requisito esencial para las empresas. Todas las empresas disponen de varias soluciones para el acceso remoto. Deben elegir la que más satisfaga sus necesidades específicas con respecto al ancho de banda, a la fiabilidad y a la sencillez de manejo. Hay varias tecnologías para el acceso remoto con distintos niveles de rendimiento y diferentes precios. En cualquier escenario de acceso remoto, la seguridad de la red se puede garantizar mediante el uso de tecnologías VPN y firewall. 12 de 12