SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
ESTIC #56 
“Jose Antonio Torres” 
Sebastian diaz dialmontes 
Enrique torrescano Montiel 
2°B 
Vespertino 
Informática
Red PAN 
Una red PAN se puede conectar por medio del bluetooth o por medio de infrarrojos y no se necesitan cables por que es una red inalámbrica y se puede utilizar por medio de los siguientes aparatos. 
Celular 
Tableta 
IPhone 
Computadoras 
Laptops 
Juegos 
Etc. 
Y todo se utiliza por medio del bluetooth
Red VPN 
Una red privada virtual (VPN) es una red privada construida dentro de una infraestructura de red pública, tal como la red mundial de Internet. Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a través de accesos a Internet económicos proporcionados por terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcación remota de larga distancia. 
Las organizaciones pueden usar redes privadas virtuales para reducir los costos de ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexión a través de conectividad a Internet de alto ancho de banda, tal como DSL, Ethernet o cable. 
Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y tecnologías de autenticación. Estas tecnologías protegen los datos que pasan por la red privada virtual contra accesos no autorizados. Las empresas pueden aprovechar la infraestructura estilo Internet de la red privada virtual, cuya sencillez de abastecimiento permite agregar rápidamente nuevos sitios o usuarios. También pueden aumentar drásticamente el alcance de la red privada virtual sin expandir significativamente la infraestructura
red PAN yred

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (13)

Axel
AxelAxel
Axel
 
Axel
AxelAxel
Axel
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
red PAN y VPN
red PAN y VPNred PAN y VPN
red PAN y VPN
 
Red pan vpn jair montes
Red pan vpn    jair montesRed pan vpn    jair montes
Red pan vpn jair montes
 
Bradon
BradonBradon
Bradon
 
Red pan vpn jair montes
Red pan vpn    jair montesRed pan vpn    jair montes
Red pan vpn jair montes
 
Que es vpn
Que es vpnQue es vpn
Que es vpn
 
SERVIDOR VPN
SERVIDOR VPNSERVIDOR VPN
SERVIDOR VPN
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Red pan vpn
Red pan vpn Red pan vpn
Red pan vpn
 

Ähnlich wie red PAN yred

Ähnlich wie red PAN yred (20)

Vpn
VpnVpn
Vpn
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Conexion a la REd
Conexion a la REdConexion a la REd
Conexion a la REd
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Red VPN Y RED PAN
Red VPN Y RED PAN Red VPN Y RED PAN
Red VPN Y RED PAN
 
Reto 8. Tipos de Red. Equipo#2.pdf
Reto 8. Tipos de Red. Equipo#2.pdfReto 8. Tipos de Red. Equipo#2.pdf
Reto 8. Tipos de Red. Equipo#2.pdf
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Amplificadores de redes inalámbricas
Amplificadores de redes inalámbricasAmplificadores de redes inalámbricas
Amplificadores de redes inalámbricas
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Internet changoluisa j. unaucho d.
Internet changoluisa j. unaucho d.Internet changoluisa j. unaucho d.
Internet changoluisa j. unaucho d.
 
Infografia linea del tiempo de historia del arte pizarron moderno amarillo.pdf
Infografia linea del tiempo de historia del arte pizarron moderno amarillo.pdfInfografia linea del tiempo de historia del arte pizarron moderno amarillo.pdf
Infografia linea del tiempo de historia del arte pizarron moderno amarillo.pdf
 
VPN
VPNVPN
VPN
 
Conexiones Inalambricas Mariana Sanchez Abascal[1]
Conexiones Inalambricas Mariana Sanchez Abascal[1]Conexiones Inalambricas Mariana Sanchez Abascal[1]
Conexiones Inalambricas Mariana Sanchez Abascal[1]
 
Banda ancha
Banda anchaBanda ancha
Banda ancha
 
Implementación de VPN
Implementación de VPNImplementación de VPN
Implementación de VPN
 
Dispositivos Moviles
Dispositivos MovilesDispositivos Moviles
Dispositivos Moviles
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Inalambricas
InalambricasInalambricas
Inalambricas
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 

red PAN yred

  • 1. ESTIC #56 “Jose Antonio Torres” Sebastian diaz dialmontes Enrique torrescano Montiel 2°B Vespertino Informática
  • 2. Red PAN Una red PAN se puede conectar por medio del bluetooth o por medio de infrarrojos y no se necesitan cables por que es una red inalámbrica y se puede utilizar por medio de los siguientes aparatos. Celular Tableta IPhone Computadoras Laptops Juegos Etc. Y todo se utiliza por medio del bluetooth
  • 3.
  • 4. Red VPN Una red privada virtual (VPN) es una red privada construida dentro de una infraestructura de red pública, tal como la red mundial de Internet. Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y usuarios remotos a través de accesos a Internet económicos proporcionados por terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcación remota de larga distancia. Las organizaciones pueden usar redes privadas virtuales para reducir los costos de ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexión a través de conectividad a Internet de alto ancho de banda, tal como DSL, Ethernet o cable. Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y tecnologías de autenticación. Estas tecnologías protegen los datos que pasan por la red privada virtual contra accesos no autorizados. Las empresas pueden aprovechar la infraestructura estilo Internet de la red privada virtual, cuya sencillez de abastecimiento permite agregar rápidamente nuevos sitios o usuarios. También pueden aumentar drásticamente el alcance de la red privada virtual sin expandir significativamente la infraestructura