Telematica

Solo disponible en BuenasTareas
  • Páginas : 4 (860 palabras )
  • Descarga(s) : 0
  • Publicado : 29 de octubre de 2011
Leer documento completo
Vista previa del texto
MONICA VIVIANA PINEDA RAYO C.C. 28.985.474

ADMINISTRACION DE EMPRESAS ESCUELA ECACEN

SEPTIEMBRE 03 DE 2011

HERRAMIENTAS TELEMATICAS Enlace de la presentación:http://www.slideboom.com/presentations/411633/IMPORTANCIA-DE-UNA-VPN?pk=8814-ddaeef63-99f0-65ae-3db7-257f-2ced

JOHN F. ARROYAVE GUTIERREZ

INTRODUCCION

La competitividad y la globalización, hacen que las personas tengamosun alto grado de proactividad y nivel de conocimiento en cuanto a las nuevos avances tecnológicos, las redes VPN nos muestran que utilizando al máximo las herramientas que esta nos brinda obtenemosbeneficios. Recientemente, con el auge que ha tenido Internet, por el cada vez menor costo que la gente tiene que pagar para acceder a esta gran red y con el significado que esta ha adquirido como elprincipal medio mundial de comunicación, las redes privadas virtuales han hecho su aparición con más fuerza que nunca y se han ganado un espacio dentro del tan cambiante mundo de las redes deinformación. El conocimiento, la aplicación y el uso de las redes VPN, permiten evidenciar los beneficios que pueden brindar a cualquier individuo o empresa en el desarrollo de sus actividades personales,comerciales etc., en pro de mejorar sus procesos y costos.

OBJETIVOS



Identificar claramente el uso de las redes VPN, su funcionamiento básico y los objetivos principales de la misma. Analizarlas ventajas y desventajas que ofrece una red VPN, frente a otras del mercado. Tener la capacidad de utilizar las redes de datos y de conexión a internet, por medio del conocimiento teórico y prácticoen cuanto a su instalación y manejo de las mismas.





1. Que es una VPN (Red privada virtual)?

VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadasgeográficamente mediante conexiones a Internet de banda ancha para compartir y transmitir información entre un círculo cerrado de usuarios, utilizando protocolos de seguridad y encriptación de datos...
tracking img