Redes Privadas Virtuales (VPN's) (Grupo 100201_15)

Descripción

Redes Privadas Virtuales
Eduardo Miranda0739
Mapa Mental por Eduardo Miranda0739, actualizado hace más de 1 año
Eduardo Miranda0739
Creado por Eduardo Miranda0739 hace más de 8 años
65
0

Resumen del Recurso

Redes Privadas Virtuales (VPN's) (Grupo 100201_15)
  1. Concepto
    1. Extension Red de Area Local

      Nota:

      • Imagen Fuente: technet.microsoft.com https://technet.microsoft.com/en-us/library/cc779919%28v=ws.10%29.aspx
      1. Sobre redes no controladas
        1. Internet
          1. Redes publicas
        2. Acceso Remoto

          Nota:

          • Fuente Imagen: utilizainternetsinmiedo.com http://utilizainternetsinmiedo.com/blog/acesso-remoto/
          1. Envio y recepcion de datos

            Nota:

            • Fuente Imagen: www.muycomputerpro.com http://www.muycomputerpro.com/2015/09/21/internet-crecimiento
            1. Como una gran red privada
          2. Caracteristicas Basicas
            1. Autenticacion

              Nota:

              • Fuente Imagen www.notaria2tunja.com http://www.notaria2tunja.com/contenido.php?s=23
              1. ¿Usuario?
                1. Password
                  1. Biometria
                    1. Token
                    2. ¿Equipo?
                      1. IP
                        1. MAC
                          1. Certificado Digital
                        2. Autorizacion

                          Nota:

                          • Fuente Imagen es.123rf.com http://es.123rf.com/imagenes-de-archivo/okey_okay.html
                          1. Niveles de permisos
                            1. Control de Accesos
                              1. Restricciones
                              2. Auditoria
                                1. Registro de actividades
                              3. Encripcion

                                Nota:

                                • Fuente Imagen blog.ethosdata.com http://blog.ethosdata.com/dataroom-espanol/bid/295819/Encriptaci-n-de-datos-desde-la-perspectiva-de-un-Data-Room
                                1. Algoritmos Hash
                                  1. SHA
                                    1. MD5
                                    2. Privacidad
                                      1. Cifrado
                                        1. Data Encription Standard (DES)
                                          1. Triple DES
                                            1. Advanced Encription Standard
                                      2. Tipos de VPN
                                        1. De acceso remoto

                                          Nota:

                                          • Fuente Imagen blackspiral.org http://blackspiral.org/docs/pfc/itis/node5.html
                                          1. Desde cualquier lugar
                                            1. Facil
                                              1. Seguro
                                                1. Requisitos minimos de Hardware
                                                  1. Conexion por demanda
                                                2. Punto a punto

                                                  Nota:

                                                  • Fuente Imagen blackspiral.org http://blackspiral.org/docs/pfc/itis/node5.html
                                                  1. Conecta sucursales
                                                    1. Conexion permante
                                                      1. Tunneling
                                                        1. Protocolo sobre otro protocolo
                                                          1. SSH
                                                    2. Interna (VPN over LAN)

                                                      Nota:

                                                      • Fuente Imagen blackspiral.org http://blackspiral.org/docs/pfc/itis/node5.html
                                                      1. Aisla secciones en la red local
                                                        1. Poco conocida
                                                          1. Muy util
                                                            1. Mejora seguridad en Redes WIFI
                                                        2. Ventajas
                                                          1. Integridad

                                                            Nota:

                                                            • Fuente Imagen blog.powerdata.es http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/bid/313696/Solvencia-II-y-los-problemas-m-s-relevantes-en-la-gesti-n-de-datos
                                                            1. Confidencialidad

                                                              Nota:

                                                              • Fuente Imagen fr.123rf.com http://fr.123rf.com/photo_24639198_top-secret-timbre-en-caoutchouc-grunge-confidentielles-sur-blanc.html
                                                              1. Seguridad

                                                                Nota:

                                                                • Fuente Imagen derechodelared.com https://derechodelared.com/2015/03/13/evolucion-de-la-seguridad-informatica/
                                                                1. Reduccion de costos

                                                                  Nota:

                                                                  • Fuente Imagen maestrofinanciero.com http://maestrofinanciero.com/5-estrategias-efectivas-para-reducir-costos/
                                                                  1. Facilidad

                                                                    Nota:

                                                                    • Fuente Imagen mind42.com http://mind42.com/public/bfee4a63-252d-46ed-8ca4-194ff50ded76
                                                                  2. Tipos de Conexion
                                                                    1. Acceso Remoto
                                                                      1. Una sola maquina a Red
                                                                      2. Router a Router
                                                                        1. Firewall a firewall
                                                                        Mostrar resumen completo Ocultar resumen completo

                                                                        Similar

                                                                        Phrasal verbs
                                                                        John Goalkeeper
                                                                        Esterilización, desinfección y antisepsia
                                                                        ana.karen94
                                                                        PROCESADORES DE TEXTO
                                                                        rm-asociados
                                                                        First Certificate - Use of English Parte 3
                                                                        Diego Santos
                                                                        VERB TENSES
                                                                        cesartorres721
                                                                        Calendario del curso
                                                                        mari.diaz26
                                                                        Ciclo de vida de un producto
                                                                        Mariana Jaqueline Perez Navarro
                                                                        DERECHO PROCESAL CIVIL
                                                                        Alfonso Tester
                                                                        Sistema hombre, maquina, entorno
                                                                        yolanda medina
                                                                        MAPA DE NAVEGACIÓN UNIMINUTO
                                                                        Maria Alejandra Osorio Jimenez
                                                                        Medidas estadísticas Bivariantes de regresión y correlación
                                                                        Jaquelin Castro Godoy