Redes Privadas Virtuales (VPN's) (Grupo 100201_15)

Descripción

Redes Privadas Virtuales
Eduardo Miranda0739
Mapa Mental por Eduardo Miranda0739, actualizado hace más de 1 año
Eduardo Miranda0739
Creado por Eduardo Miranda0739 hace más de 8 años
65
0

Resumen del Recurso

Redes Privadas Virtuales (VPN's) (Grupo 100201_15)
  1. Concepto
    1. Extension Red de Area Local

      Nota:

      • Imagen Fuente: technet.microsoft.com https://technet.microsoft.com/en-us/library/cc779919%28v=ws.10%29.aspx
      1. Sobre redes no controladas
        1. Internet
          1. Redes publicas
        2. Acceso Remoto

          Nota:

          • Fuente Imagen: utilizainternetsinmiedo.com http://utilizainternetsinmiedo.com/blog/acesso-remoto/
          1. Envio y recepcion de datos

            Nota:

            • Fuente Imagen: www.muycomputerpro.com http://www.muycomputerpro.com/2015/09/21/internet-crecimiento
            1. Como una gran red privada
          2. Caracteristicas Basicas
            1. Autenticacion

              Nota:

              • Fuente Imagen www.notaria2tunja.com http://www.notaria2tunja.com/contenido.php?s=23
              1. ¿Usuario?
                1. Password
                  1. Biometria
                    1. Token
                    2. ¿Equipo?
                      1. IP
                        1. MAC
                          1. Certificado Digital
                        2. Autorizacion

                          Nota:

                          • Fuente Imagen es.123rf.com http://es.123rf.com/imagenes-de-archivo/okey_okay.html
                          1. Niveles de permisos
                            1. Control de Accesos
                              1. Restricciones
                              2. Auditoria
                                1. Registro de actividades
                              3. Encripcion

                                Nota:

                                • Fuente Imagen blog.ethosdata.com http://blog.ethosdata.com/dataroom-espanol/bid/295819/Encriptaci-n-de-datos-desde-la-perspectiva-de-un-Data-Room
                                1. Algoritmos Hash
                                  1. SHA
                                    1. MD5
                                    2. Privacidad
                                      1. Cifrado
                                        1. Data Encription Standard (DES)
                                          1. Triple DES
                                            1. Advanced Encription Standard
                                      2. Tipos de VPN
                                        1. De acceso remoto

                                          Nota:

                                          • Fuente Imagen blackspiral.org http://blackspiral.org/docs/pfc/itis/node5.html
                                          1. Desde cualquier lugar
                                            1. Facil
                                              1. Seguro
                                                1. Requisitos minimos de Hardware
                                                  1. Conexion por demanda
                                                2. Punto a punto

                                                  Nota:

                                                  • Fuente Imagen blackspiral.org http://blackspiral.org/docs/pfc/itis/node5.html
                                                  1. Conecta sucursales
                                                    1. Conexion permante
                                                      1. Tunneling
                                                        1. Protocolo sobre otro protocolo
                                                          1. SSH
                                                    2. Interna (VPN over LAN)

                                                      Nota:

                                                      • Fuente Imagen blackspiral.org http://blackspiral.org/docs/pfc/itis/node5.html
                                                      1. Aisla secciones en la red local
                                                        1. Poco conocida
                                                          1. Muy util
                                                            1. Mejora seguridad en Redes WIFI
                                                        2. Ventajas
                                                          1. Integridad

                                                            Nota:

                                                            • Fuente Imagen blog.powerdata.es http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/313696/Solvencia-II-y-los-problemas-m-s-relevantes-en-la-gesti-n-de-datos
                                                            1. Confidencialidad

                                                              Nota:

                                                              • Fuente Imagen fr.123rf.com http://fr.123rf.com/photo_24639198_top-secret-timbre-en-caoutchouc-grunge-confidentielles-sur-blanc.html
                                                              1. Seguridad

                                                                Nota:

                                                                • Fuente Imagen derechodelared.com https://derechodelared.com/2015/03/13/evolucion-de-la-seguridad-informatica/
                                                                1. Reduccion de costos

                                                                  Nota:

                                                                  • Fuente Imagen maestrofinanciero.com http://maestrofinanciero.com/5-estrategias-efectivas-para-reducir-costos/
                                                                  1. Facilidad

                                                                    Nota:

                                                                    • Fuente Imagen mind42.com http://mind42.com/public/bfee4a63-252d-46ed-8ca4-194ff50ded76
                                                                  2. Tipos de Conexion
                                                                    1. Acceso Remoto
                                                                      1. Una sola maquina a Red
                                                                      2. Router a Router
                                                                        1. Firewall a firewall
                                                                        Mostrar resumen completo Ocultar resumen completo

                                                                        Similar

                                                                        Conceptos Básicos de la Física
                                                                        Diego Santos
                                                                        Mi Entorno Personal de Aprendizaje (PLE)
                                                                        Martín López Barrientos
                                                                        EDAD DE LOS METALES
                                                                        Roberto Vicente Rodriguez Blanco
                                                                        ANÁLISIS DE DATOS EN LA INVESTIGACIÓN CUALITATIVA
                                                                        Johanna Morales Genecco
                                                                        AMBIENTES VIRTUALES DE APRENDIZAJE (AVA)
                                                                        naansara1993
                                                                        VOCABOLARIO ITALIANO L'HOTEL
                                                                        claudiagarza
                                                                        AUTORES-LIBROS
                                                                        ROSA MARIA ARRIAGA
                                                                        MIGRAZIO-MUGIMENDUAK:Movimientos migratorios
                                                                        Amparo de Bran
                                                                        Present Simple Daily Activities
                                                                        narlyn camacho castro