SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
 
 
 
1/1017.Como Crear Una Red Privada Virtual
Como crear una red privada virtual (VPN) en Windows XP 
Introducción 
 Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier 
lugar, incluso recursos que no están disponibles directamente en Internet, pero sí en nuestra intranet. Mediante una 
VPN podemos acceder de forma segura a todos los recursos de nuestra intranet usando una conexión pública como 
Internet  como si estuviésemos en la red local. 
  
 ¿Qué es una VPN? “Virtual Private Network” 
Una VPN  es una red virtual que se crea "dentro" de otra red, como por ejemplo Internet. Generalmente las redes 
privadas se crean en redes públicas, en las que se quiere crear un entorno confidencial y privado. La VPN nos permitirá 
trabajar como si estuviésemos en la red local, es totalmente transparente para el usuario. 
  
 Una vez establecida la conexión de la red privada virtual los datos viajan encriptados de forma que sólo el emisor y el 
receptor son capaces de leerlos. 
  
 Para poder realizar una VPN se necesita un servidor (o host) que espera conexiones entrantes, y uno o varios clientes, 
que se conectan al servidor para formar la red privada. (Pc de vuestra casa) 
  
 ¿Qué podemos hacer con una VPN? 
 Al permitirnos establecer conexiones seguras entre otros equipos podremos acceder a los recursos del otro equipo de 
forma segura y confidencial, por ejemplo a impresoras, documentos, servidores de base de datos, aplicaciones 
específicas, etc. 
  
 ¿Cómo funciona una VPN? 
 Funciona exactamente igual que cualquier otra conexión de red,  dentro de la VPN cada equipo tendrá una IP, todas las 
conexiones usando esa IP estarán funcionando dentro de la VPN y serán encriptadas, el usuario simplemente tendrá que 
usar las IPs de la VPN, y no preocuparse de nada más, el resto ya lo hace el cliente VPN y el servidor VPN. 
  
 Cultura general sobre VPN's 
 Son dos las tecnologías más utilizadas para crear VPN's, en realidad son diferentes protocolos o conjuntos de 
protocolos, PPTP y L2TP. 
  
 PPTP: Point to Point Tunneling Protocol 
 PPTP es un protocolo desarrollado por Microsoft y disponible en todas las plataformas Windows. Es sencillo y fácil de 
implementar pero ofrece menor seguridad que L2TP. 
 PPTP con EAP‐TLS para soportar certificados de seguridad. 
La seguridad esta totalmente rota 
  
 L2TP: Layer Two Tunneling Protocol 
 Se trata de un estándar abierto y disponible en la mayoría de plataformas Windows, Linux, Mac, etc. Se implementa 
sobre IPSec y proporciona altos niveles de seguridad. Se pueden usar certificados de seguridad de clave pública para 
cifrar los datos y garantizar la identidad de los usuarios de la VPN. 
  
  
   
 
2/10  17.Como Crear Una Red Privada Virtual
 Comparativa entre PPTP y L2TP 
 Con PPTP, el cifrado de datos comienza después de que la conexión se procese (y, por supuesto, después de la 
autentificación PPP). Con L2TP/IPSec, el cifrado de datos empieza antes de la conexión PPP negociando una 
asociación de seguridad IPSec. 
 Las conexiones PPTP usan MPPE, un método de cifrado basado en el algoritmo de encriptación Rivest‐Shamir‐
Aldeman (RSA) RC‐4, y usa llaves de 40, 56 o 128 bits. Las conexiones L2TP/IPSec usan Data Encryption Standard 
(DES), con llaves de 56 bits para DES o tres llaves de 56 bits para 3‐DES. Los datos se cifran en bloques (bloques 
de 64 bits para el caso de DES). 
 Las conexiones PPTP requieren sólo autentificación a nivel de usuario a través de un protocolo de 
autentificación basado en PPP. Las conexiones L2TP/IPSec requieren el mismo nivel de autentificación a nivel de 
usuario y, además nivel de autentificación de máquina usando certificados digitales. 
 
 
 Caso práctico 
 La mejor forma de entender y ver cómo funciona es implementándolo, y eso es lo que haremos a continuación. 
 Escenario: Dos (o más) equipos distantes y conectados a Internet quieren compartir sus recursos (ficheros, 
impresoras, etc.) entre ellos de forma privada y sencilla. 
 Software: Windows XP 
 Solución: Montar una VPN a través de Internet entre estos equipos. 
Necesitamos establecer un equipo como servidor, éste será el encargado de la autenticación, el resto de equipos 
establecerán la conexión con él. 
 
1.  Servidor VPN 
Vamos al Panel de control, y abrimos la carpeta de "Conexiones de red" y en el menú Archivo seleccionamos "Nueva 
conexión". 
 
 
 
3/1017.Como Crear Una Red Privada Virtual
Aparece el “asistente para conexión nueva”. Pulsamos "Siguiente". 
Entre las opciones disponibles seleccionamos "Configurar una conexión avanzada", y pulsamos en "Siguiente". 
 
4/10  17.Como Crear Una Red Privada Virtual
Ahora seleccionamos "Aceptar conexiones entrantes" y pulsamos "Siguiente". 
En la pantalla "Dispositivos de conexiones entrantes" no seleccionamos ninguno, pues no queremos que se conecten a 
este equipo haciendo una llamada o usando el puerto paralelo. Pulsamos en "Siguiente". 
 
 
 
5/1017.Como Crear Una Red Privada Virtual
En la pantalla "Conexión de red privada virtual (VPN) entrante" debemos seleccionar "Permitir conexiones virtuales 
privadas". Pulsamos en "Siguiente". 
En la pantalla "Permisos de usuarios" seleccionamos los usuarios que podrán conectarse a nuestro equipo usando la 
VPN. Desde esta misma pantalla podremos crear nuevos usuarios, pulsando “Agregar”. Pulsamos en "Siguiente". 
 
6/10  17.Como Crear Una Red Privada Virtual
En la siguiente pantalla debemos seleccionar los protocolos que habilitaremos en la VPN. Como queremos compartir 
ficheros e impresoras marcaremos "Protocolo Internet (TCP/IP)", "Compartir impresoras y archivos para redes 
Microsoft". Podremos agregar los protocolos que queramos usando el botón Instalar. Seleccionamos el protocolo 
"Protocolo Internet (TCP/IP)" y pulsamos en el botón Propiedades para proceder a configurarlo. 
“Todos los que tenemos por defecto en propiedades de conexión de área local” 
Seleccionamos  el  Protocolo  Internet  (TCP/IP)  y  pulsamos  en  “Propiedades”.  Si  queremos  que  los  clientes  que  se 
conectan a nosotros y  puedan acceder a la red local en la que tenemos nuestro servidor deberemos activar la casilla 
“Permitir a quienes llaman tener acceso a mi red área local”. Además podemos dejar que el servidor asigne las IPs de 
los clientes o establecer un intervalo de IPs, o incluso permitir que los clientes especifiquen su IP. 
Guardamos la configuración de TCP/IP y pulsamos en 
el  botón  siguiente  del  asistente  y  ya  habremos 
terminado.  En  este  momento  tendremos  una  nueva 
conexión  en  la  carpeta  de  Conexiones  de  red. 
Seleccionando  la  nueva  conexión  podremos  ver  el 
estado  de  ésta,  los  clientes  conectados,  cambiar  las 
opciones de configuración, etc. 
 
 Ahora ya tenemos configurado el servidor VPN y ya 
está listo para aceptar clientes VPN. 
 
 
 
   
 
 
 
7/1017.Como Crear Una Red Privada Virtual
2.  Cliente VPN 
En  el PC que cliente, “el que no está en casa” 
Abrimos  la carpeta de "Conexiones de red" y en el menú Archivo seleccionamos "Nueva conexión". Volverá a salir 
asistente de conexiones de red "Conectarse a la red de mi lugar de trabajo", y pulsamos “siguiente”. 
Seleccionamos "Conexión de red privada virtual", y pulsamos siguiente. 
 
8/10  17.Como Crear Una Red Privada Virtual
Nos pide que indiquemos un nombre para la conexión nueva. Pulsamos “Siguiente”. 
En la siguiente pantalla tenemos que introducir la dirección IP publica del  Servidor de VPN o el Nombre DNS que hemos 
configurado en DynDNS. 
  
 Al finalizar el asistente ya tendremos la conexión lista para activarse. Ahora debemos indicar el usuario y el 
password que hemos activado en el servidor y ya podremos conectarnos con el servidor. 
 
 
  
  
 Ya  tenemos  la  conexión  VPN  lista  para  funcionar. 
 Si trabajamos con conexiones lentas (móden o similar) la 
VPN  también  irá  lenta  “olvídate  de  utilizar  VPN”.  Es 
recomendable  disponer  de  conexiones  de  banda  ancha 
para sacarle todo el rendimiento a este tipo de conexiones. 
   
   
 
 
 
9/1017.Como Crear Una Red Privada Virtual
Abrir los puertos en el Router 
Para poder acceder desde el exterior a nuestra nueva conexión VPN, hay que habilitar el enrutamiento de  los puertos 
que trabajan con VPN, el 1723 TCP protocolo PPTP, y el 47 UDP protocolo GRE. 
 
TCP / IP CP informó error 733: el equipo y el equipo remoto podría no acordar protocolos de control PPP. 
Este comportamiento puede producirse si está habilitada la opción Negociar multivínculo para conexiones de un solo 
vínculo de un . 
Para resolver este problema:  
1. Haga clic en inicio , seleccione configuración y, a continuación, haga clic en telefónico conexiones de red y . 
2. Haga clic con el botón secundario del mouse en la conexión que desea utilizar para conectar con el proveedor 
de servicios de Internet y, a continuación, haga clic en Propiedades . 
3. Haga clic en la ficha funciones de red . 
4. Haga clic en Configuración . 
5. Haga clic para desactivar la casilla de verificación Negociar multivínculo para conexiones de un solo vínculo de 
un . 
6. Haga clic en ACEPTAR . 
7. Haga clic en ACEPTAR . 
 
Configurar Firewall 
Puede ser que no pueda acceder a su conexión UPN porque el fantástico Firewall de Windows bloquea los puertos 
usados por la conexión VPN. 
 
Abre el Firewall de Windows (está en panel de control) y pulsa en la ficha Excepciones (Exceptions). 
Añadir los mismos puertos que hemos abierto en el 
router 
Pulsar el botón de “Agregar Puertos.." 
   
 
10/10  17.Como Crear Una Red Privada Virtual
Abrir el puerto 1723 y seleccionar el TCP, indicar nombre 
para la excepción. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Abrir puerto 47 y seleccionar el UDP, Indicar nombre para 
la excepción. 
 
17.Vpn

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (18)

Presentacion no lineal
Presentacion no linealPresentacion no lineal
Presentacion no lineal
 
red PAN y VPN
red PAN y VPNred PAN y VPN
red PAN y VPN
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Internet
InternetInternet
Internet
 
Actividad 3 La Nube
Actividad 3 La Nube Actividad 3 La Nube
Actividad 3 La Nube
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
VPNs
VPNsVPNs
VPNs
 
La Nube en Internet 11-1
La Nube en Internet 11-1La Nube en Internet 11-1
La Nube en Internet 11-1
 
Tipos de conexiones de red en virtual box (2)
Tipos de conexiones de red en virtual box (2)Tipos de conexiones de red en virtual box (2)
Tipos de conexiones de red en virtual box (2)
 
Blockchain_marielys
Blockchain_marielysBlockchain_marielys
Blockchain_marielys
 
La Red social que no usa Internet
La Red social que no usa InternetLa Red social que no usa Internet
La Red social que no usa Internet
 
áLbum web nardy morán
áLbum web nardy moránáLbum web nardy morán
áLbum web nardy morán
 
SEMANA 5
SEMANA 5SEMANA 5
SEMANA 5
 
Evelin mariela de leon oliva trabajo de la nube
Evelin mariela de leon oliva trabajo de la nubeEvelin mariela de leon oliva trabajo de la nube
Evelin mariela de leon oliva trabajo de la nube
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Actividad unida
Actividad unidaActividad unida
Actividad unida
 
Dataprius
DatapriusDataprius
Dataprius
 

Andere mochten auch

Sistemas Y Modelos De Inventarios.1
Sistemas Y Modelos De Inventarios.1Sistemas Y Modelos De Inventarios.1
Sistemas Y Modelos De Inventarios.1lanaliga
 
Maremágnum de cultura correxido e modificado (1)
Maremágnum de cultura correxido e modificado (1)Maremágnum de cultura correxido e modificado (1)
Maremágnum de cultura correxido e modificado (1)Encarna Lago
 
Tutorial Economicasmoron
Tutorial EconomicasmoronTutorial Economicasmoron
Tutorial Economicasmoroneconomicasmoron
 
ABUSO SEXUAL INFANTIL
ABUSO SEXUAL INFANTILABUSO SEXUAL INFANTIL
ABUSO SEXUAL INFANTILlichopaola
 
ESTUDIO DE ADSORCION PARA Cr (VI) UTILIZANDO CHACAY (ULEX EUROPAEUS) COMO C...
ESTUDIO DE ADSORCION PARA Cr (VI) UTILIZANDO CHACAY (ULEX EUROPAEUS)   COMO C...ESTUDIO DE ADSORCION PARA Cr (VI) UTILIZANDO CHACAY (ULEX EUROPAEUS)   COMO C...
ESTUDIO DE ADSORCION PARA Cr (VI) UTILIZANDO CHACAY (ULEX EUROPAEUS) COMO C...Pablo Rozas Riquelme
 
Pyme En Costa Rica Seminario Gratuito Para PequeñA Empresa
Pyme En Costa Rica Seminario Gratuito Para PequeñA EmpresaPyme En Costa Rica Seminario Gratuito Para PequeñA Empresa
Pyme En Costa Rica Seminario Gratuito Para PequeñA Empresaosolano
 
SITUACIÓN ACTUAL DEL ÁREA DE RELIGIÓN-DERLY
SITUACIÓN ACTUAL DEL ÁREA DE RELIGIÓN-DERLYSITUACIÓN ACTUAL DEL ÁREA DE RELIGIÓN-DERLY
SITUACIÓN ACTUAL DEL ÁREA DE RELIGIÓN-DERLYmagalith
 
Said
SaidSaid
Saidsaid
 
La Verdadera Crisis Es La Crisis De La .Gabriel Honores
La Verdadera Crisis Es La Crisis De La .Gabriel HonoresLa Verdadera Crisis Es La Crisis De La .Gabriel Honores
La Verdadera Crisis Es La Crisis De La .Gabriel Honoresrage
 
Ventura-Metro3-Sector-Arquitectura
Ventura-Metro3-Sector-ArquitecturaVentura-Metro3-Sector-Arquitectura
Ventura-Metro3-Sector-ArquitecturaSector Arquitectura
 
restaurantes
restaurantesrestaurantes
restaurantesFASEnet
 

Andere mochten auch (20)

Los adolescentes en la clase
Los adolescentes en la claseLos adolescentes en la clase
Los adolescentes en la clase
 
Sistemas Y Modelos De Inventarios.1
Sistemas Y Modelos De Inventarios.1Sistemas Y Modelos De Inventarios.1
Sistemas Y Modelos De Inventarios.1
 
En la pantalla mas que palabras1
En la pantalla mas que palabras1En la pantalla mas que palabras1
En la pantalla mas que palabras1
 
19066 14676-omar-socorro
19066 14676-omar-socorro19066 14676-omar-socorro
19066 14676-omar-socorro
 
Maremágnum de cultura correxido e modificado (1)
Maremágnum de cultura correxido e modificado (1)Maremágnum de cultura correxido e modificado (1)
Maremágnum de cultura correxido e modificado (1)
 
Comercial
ComercialComercial
Comercial
 
Tutorial Economicasmoron
Tutorial EconomicasmoronTutorial Economicasmoron
Tutorial Economicasmoron
 
ABUSO SEXUAL INFANTIL
ABUSO SEXUAL INFANTILABUSO SEXUAL INFANTIL
ABUSO SEXUAL INFANTIL
 
ESTUDIO DE ADSORCION PARA Cr (VI) UTILIZANDO CHACAY (ULEX EUROPAEUS) COMO C...
ESTUDIO DE ADSORCION PARA Cr (VI) UTILIZANDO CHACAY (ULEX EUROPAEUS)   COMO C...ESTUDIO DE ADSORCION PARA Cr (VI) UTILIZANDO CHACAY (ULEX EUROPAEUS)   COMO C...
ESTUDIO DE ADSORCION PARA Cr (VI) UTILIZANDO CHACAY (ULEX EUROPAEUS) COMO C...
 
Pyme En Costa Rica Seminario Gratuito Para PequeñA Empresa
Pyme En Costa Rica Seminario Gratuito Para PequeñA EmpresaPyme En Costa Rica Seminario Gratuito Para PequeñA Empresa
Pyme En Costa Rica Seminario Gratuito Para PequeñA Empresa
 
SITUACIÓN ACTUAL DEL ÁREA DE RELIGIÓN-DERLY
SITUACIÓN ACTUAL DEL ÁREA DE RELIGIÓN-DERLYSITUACIÓN ACTUAL DEL ÁREA DE RELIGIÓN-DERLY
SITUACIÓN ACTUAL DEL ÁREA DE RELIGIÓN-DERLY
 
Cursos De Sistemas
Cursos De SistemasCursos De Sistemas
Cursos De Sistemas
 
Said
SaidSaid
Said
 
Presentación Sena
Presentación SenaPresentación Sena
Presentación Sena
 
presentacion
presentacionpresentacion
presentacion
 
Proyecto
Proyecto Proyecto
Proyecto
 
ATE Undécimo 2015-4
ATE Undécimo 2015-4ATE Undécimo 2015-4
ATE Undécimo 2015-4
 
La Verdadera Crisis Es La Crisis De La .Gabriel Honores
La Verdadera Crisis Es La Crisis De La .Gabriel HonoresLa Verdadera Crisis Es La Crisis De La .Gabriel Honores
La Verdadera Crisis Es La Crisis De La .Gabriel Honores
 
Ventura-Metro3-Sector-Arquitectura
Ventura-Metro3-Sector-ArquitecturaVentura-Metro3-Sector-Arquitectura
Ventura-Metro3-Sector-Arquitectura
 
restaurantes
restaurantesrestaurantes
restaurantes
 

Ähnlich wie 17.Vpn (20)

VPN´s
VPN´sVPN´s
VPN´s
 
Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Clase 2. VPN
Clase 2. VPNClase 2. VPN
Clase 2. VPN
 
vpn´s
vpn´svpn´s
vpn´s
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Que es y como se crea una vpn
Que es y como se crea una vpnQue es y como se crea una vpn
Que es y como se crea una vpn
 
Que es y como se crea una vpn
Que es y como se crea una vpnQue es y como se crea una vpn
Que es y como se crea una vpn
 
Vpn
VpnVpn
Vpn
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
VPN
VPNVPN
VPN
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Vpn
VpnVpn
Vpn
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Vpn
VpnVpn
Vpn
 
VPN
VPNVPN
VPN
 

Mehr von enunpimpam.com

Mehr von enunpimpam.com (20)

00.componentes pc
00.componentes pc00.componentes pc
00.componentes pc
 
08.Montaje Pc
08.Montaje Pc08.Montaje Pc
08.Montaje Pc
 
20.Tipos De Redes
20.Tipos De Redes20.Tipos De Redes
20.Tipos De Redes
 
07.Cpu
07.Cpu07.Cpu
07.Cpu
 
19.Redes Segmentacion
19.Redes Segmentacion19.Redes Segmentacion
19.Redes Segmentacion
 
18.Redes Protocolos
18.Redes Protocolos18.Redes Protocolos
18.Redes Protocolos
 
16.Redes Topologias
16.Redes Topologias16.Redes Topologias
16.Redes Topologias
 
17.Redes Hardware
17.Redes Hardware17.Redes Hardware
17.Redes Hardware
 
01.Ddr2 Faq
01.Ddr2 Faq01.Ddr2 Faq
01.Ddr2 Faq
 
02.Memoria Flash Guia
02.Memoria Flash Guia02.Memoria Flash Guia
02.Memoria Flash Guia
 
01.Memoria Ram Explicacion
01.Memoria Ram   Explicacion01.Memoria Ram   Explicacion
01.Memoria Ram Explicacion
 
06.Manual Sg80
06.Manual Sg8006.Manual Sg80
06.Manual Sg80
 
06.Manual Eclipse Plus Lt
06.Manual Eclipse Plus Lt06.Manual Eclipse Plus Lt
06.Manual Eclipse Plus Lt
 
06.Manual Eclipse Plus
06.Manual Eclipse Plus06.Manual Eclipse Plus
06.Manual Eclipse Plus
 
06.La Placa Base
06.La Placa Base06.La Placa Base
06.La Placa Base
 
02.Dispositivos De Almacenamiento
02.Dispositivos De Almacenamiento02.Dispositivos De Almacenamiento
02.Dispositivos De Almacenamiento
 
Servicio De InstalacióN Remota Ris
Servicio De InstalacióN Remota RisServicio De InstalacióN Remota Ris
Servicio De InstalacióN Remota Ris
 
Sistema De Archivo Distribuido
Sistema De Archivo DistribuidoSistema De Archivo Distribuido
Sistema De Archivo Distribuido
 
08.Historia Windows
08.Historia Windows08.Historia Windows
08.Historia Windows
 
Tipos de memorias
Tipos de memoriasTipos de memorias
Tipos de memorias
 

Kürzlich hochgeladen

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Kürzlich hochgeladen (20)

El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

17.Vpn