Herramientas telematicas

Solo disponible en BuenasTareas
  • Páginas : 7 (1611 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de diciembre de 2009
Leer documento completo
Vista previa del texto
TRABAJO COLABORATIVO No. 1

LARRIS PAYARES PEREZ JUAN CARLOS ARRIETA BUSTOS IVAN JESUS URQUIJO MARTINEZ ANA SOFIA SANCHEZ BARRIOS RAFAEL VILLAREAL 100202_49

DIRIGIDO A: FABIAN ENRIQUE HOYOS PATERNINA Ingeniero de Sistemas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA. UNIDAD DE CIENCIAS BASICAS

CARTAGENA DE INDIAS D. T y C. 2009 INTRODUCCION

Hasta no hace mucho tiempo, las diferentes sucursales de una empresa podían tener, cada una, una red local a la sucursal que operara aislada de las demás. Cada una de estas redes locales tenía su propio esquema de nombres, su propio sistema de email, e inclusive usar protocolos que difieran de los usados en otras sucursales. Es decir, en cada lugar existía una configuracióntotalmente local, que no necesariamente debía ser compatible con alguna o todas las demás configuraciones de las otras áreas dentro de la misma empresa. A medida que la computadora fue siendo incorporada a las empresas, surgió la necesidad de comunicar las diferentes redes locales para compartir recursos internos de la empresa. Para cumplir este objetivo, debía establecerse un medio físico para lacomunicación. Este medio fueron las líneas telefónicas, con la ventaja de que la disponibilidad es muy alta y que se garantiza la privacidad. Además de la comunicación entre diferentes sucursales, surgió la necesidad de proveer acceso a los usuarios móviles de la empresa. Mediante Remote Access Services(RAS), este tipo de usuario puede conectarse a la red de la empresa y usar los recursosdisponibles dentro de la misma.

Una RED se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de maquinas dedicadas a ejecutar programas de usuario (aplicaciones).En los últimos años las redes se han convertido en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes transmiten información vital, por tanto dichas redes cumplencon atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en costos. Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, eso ha significado una gran ventaja para las organizaciones

sobre todo las que cuentan con oficinas remotas a varios kilómetros de distancia, pero también es cierto que estas redes remotas handespertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN.

Realmente una VPN (Virtual Private Network) no es más que una estructura de red corporativa implantada sobre una red de recursos decarácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local.

OBJETIVOS

• Conocer los conceptos basicos asociados a la VPN. • Reconocerla importancia que posee las VPN en sus difeentes usos. • Identificar, manejar y lograr habilidades en la creacion y uso de VPN • Lograr crear e integrar el grupo colaborativo en una Red Privada.

• Comprender el contexto donde operan las VPN, las diferencias entre redes privadas y públicas actuales y definir lo componentes de las redes privadas virtuales, distintas arquitecturas, modos deoperación y evolución actual. • Comprender los distintos tipos de túneles, su uso e implementación práctica y adquirir conocimientos sobre los conceptos de conectividad vía VPN de las distintas redes LAN y su aplicación en la empresa •

Conocer acerca de los distintos protocolos de tunneling de Capa de Red, sobre todo la comprensión cabal del protocolo IPSec, ampliamente usado en la actualidad y...
tracking img