Redes Privadas Virtuales (VPN's) (Grupo 100201_15)

Beschreibung

Redes Privadas Virtuales
Eduardo Miranda0739
Mindmap von Eduardo Miranda0739, aktualisiert more than 1 year ago
Eduardo Miranda0739
Erstellt von Eduardo Miranda0739 vor mehr als 8 Jahre
65
0

Zusammenfassung der Ressource

Redes Privadas Virtuales (VPN's) (Grupo 100201_15)
  1. Concepto
    1. Extension Red de Area Local

      Anmerkungen:

      • Imagen Fuente: technet.microsoft.com https://technet.microsoft.com/en-us/library/cc779919%28v=ws.10%29.aspx
      1. Sobre redes no controladas
        1. Internet
          1. Redes publicas
        2. Acceso Remoto

          Anmerkungen:

          • Fuente Imagen: utilizainternetsinmiedo.com http://utilizainternetsinmiedo.com/blog/acesso-remoto/
          1. Envio y recepcion de datos

            Anmerkungen:

            • Fuente Imagen: www.muycomputerpro.com http://www.muycomputerpro.com/2015/09/21/internet-crecimiento
            1. Como una gran red privada
          2. Caracteristicas Basicas
            1. Autenticacion

              Anmerkungen:

              • Fuente Imagen www.notaria2tunja.com http://www.notaria2tunja.com/contenido.php?s=23
              1. ¿Usuario?
                1. Password
                  1. Biometria
                    1. Token
                    2. ¿Equipo?
                      1. IP
                        1. MAC
                          1. Certificado Digital
                        2. Autorizacion

                          Anmerkungen:

                          • Fuente Imagen es.123rf.com http://es.123rf.com/imagenes-de-archivo/okey_okay.html
                          1. Niveles de permisos
                            1. Control de Accesos
                              1. Restricciones
                              2. Auditoria
                                1. Registro de actividades
                              3. Encripcion

                                Anmerkungen:

                                • Fuente Imagen blog.ethosdata.com http://blog.ethosdata.com/dataroom-espanol/bid/295819/Encriptaci-n-de-datos-desde-la-perspectiva-de-un-Data-Room
                                1. Algoritmos Hash
                                  1. SHA
                                    1. MD5
                                    2. Privacidad
                                      1. Cifrado
                                        1. Data Encription Standard (DES)
                                          1. Triple DES
                                            1. Advanced Encription Standard
                                      2. Tipos de VPN
                                        1. De acceso remoto

                                          Anmerkungen:

                                          • Fuente Imagen blackspiral.org http://blackspiral.org/docs/pfc/itis/node5.html
                                          1. Desde cualquier lugar
                                            1. Facil
                                              1. Seguro
                                                1. Requisitos minimos de Hardware
                                                  1. Conexion por demanda
                                                2. Punto a punto

                                                  Anmerkungen:

                                                  • Fuente Imagen blackspiral.org http://blackspiral.org/docs/pfc/itis/node5.html
                                                  1. Conecta sucursales
                                                    1. Conexion permante
                                                      1. Tunneling
                                                        1. Protocolo sobre otro protocolo
                                                          1. SSH
                                                    2. Interna (VPN over LAN)

                                                      Anmerkungen:

                                                      • Fuente Imagen blackspiral.org http://blackspiral.org/docs/pfc/itis/node5.html
                                                      1. Aisla secciones en la red local
                                                        1. Poco conocida
                                                          1. Muy util
                                                            1. Mejora seguridad en Redes WIFI
                                                        2. Ventajas
                                                          1. Integridad

                                                            Anmerkungen:

                                                            • Fuente Imagen blog.powerdata.es http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/313696/Solvencia-II-y-los-problemas-m-s-relevantes-en-la-gesti-n-de-datos
                                                            1. Confidencialidad

                                                              Anmerkungen:

                                                              • Fuente Imagen fr.123rf.com http://fr.123rf.com/photo_24639198_top-secret-timbre-en-caoutchouc-grunge-confidentielles-sur-blanc.html
                                                              1. Seguridad

                                                                Anmerkungen:

                                                                • Fuente Imagen derechodelared.com https://derechodelared.com/2015/03/13/evolucion-de-la-seguridad-informatica/
                                                                1. Reduccion de costos

                                                                  Anmerkungen:

                                                                  • Fuente Imagen maestrofinanciero.com http://maestrofinanciero.com/5-estrategias-efectivas-para-reducir-costos/
                                                                  1. Facilidad

                                                                    Anmerkungen:

                                                                    • Fuente Imagen mind42.com http://mind42.com/public/bfee4a63-252d-46ed-8ca4-194ff50ded76
                                                                  2. Tipos de Conexion
                                                                    1. Acceso Remoto
                                                                      1. Una sola maquina a Red
                                                                      2. Router a Router
                                                                        1. Firewall a firewall
                                                                        Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                                        ähnlicher Inhalt

                                                                        Gedächtnis
                                                                        Nicole Girard
                                                                        Aufklärung und Sturm & Drang
                                                                        Cassibodua
                                                                        Kabale und Liebe - Umfangreiche Lernfolien
                                                                        Laura Overhoff
                                                                        IKA-Theoriefragen Serie 20 (15 Fragen)
                                                                        IKA ON ICT GmbH
                                                                        Verwitterung Transport und Sedimentation
                                                                        Weltraumkatze Fanroth
                                                                        Φαρμακολογία 1 (Ερωτήσεις)
                                                                        Lampros Dimakopoulos
                                                                        Vetie Mibi 2012
                                                                        Tropsi B
                                                                        Vetie Histopatho 2016
                                                                        Alena Gesing
                                                                        Onlinequiz zu MS-4.2 kapitel II
                                                                        Deborah Büscher
                                                                        Vetie - Milchhygiene 2012
                                                                        steff Müller
                                                                        Vetie - Milchkunde 2011
                                                                        steff Müller